intelseek comp_help comp1_help comp2_help comp3_help comp4_help trustcheck.net comp5_help



banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can`t see a menu on the left site, please click here.

Gooken
Gooken is the downloadable PHP search-engine from Gooken all categories for text-, image-, video-, term-combined-, address-, webdirectory- and map-search, consisting of an own SQL-database as much as supporting meta-search.

Gooken - ssl-encryption for your connection to the search-engine of Gooken
Gooken - addurl: add an URL of a website, even if it is not referring to our main themes
Gooken- code-integration of input-fields for words and text into your menus and websites
Gooken - download in the size of around some hundred KB only (some thought it were 100)
Gooken - high placement - if you want to place the index for your websites quit on top


Gooken unter Datenschutz: Fragen Sie Gooken (ausgesprochen [gu:ken]) doch einfach, was Sie möchten: Gooken wird in jedem Fall pfündig und zählt zu den mit sichersten Suchmaschinen, denn Gooken stammt nun mal von der sich IT-Sicherheit zum Thema machender Gooken. Ihre Privatsphäre bleibt gewahrt, soweit dieser vollausgestatteten Suchmaschine möglich. Sie suchen völlig anonym! Das SSL-Verbindung unterstützende Gooken speichert weder Ihre IP (Rechnernummer) noch die User-Agent-Kennung Ihres Browsers noch sonstige Benutzerdaten ab noch werden Benutzerdaten an Dritte weitergereicht. Gooken verwendet keinerlei Trackingskripte und dergleichen. Cookies werden nicht gesetzt, auf die Partizipation in einem Werbenetzwerk und einer Serverfarm verzichtet. Im Falle einer Metasuche verhindert der Ihre Suchanfrage anonymisierende Austausch Ihrer IP und DNS (einschl. Useragent usw.) mit Gooken die Weiterleitung an andere Server. Die Abfrage der Suchmaschinen von Gooken aus erfolgt SSL-verschlüsselt, soweit von ihnen unterstützt. Webseiten lassen sich anonym öffnen; in Anlehnung an einen Bericht der Tagesschau von Thomas Reinhold vom 15.08.2014 "Suchanfrage (an bitte wen?) zu "Deichhörnchen"

BACK

Computer (especially MS Windows) - der Heidenspaß am Sonnenfressen




And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten die eigene Mutter schon meinte "Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA"....

c-s-19-1986


Inmitten auf dieser ach so verratenen und verkaufen Welt: Null Problemo: "If you do not know, how to go on, you have two possibilities: Either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: Entweder man explodiert oder schreit nach Hilfe" (Magnum, TV-Serie, Januar 2016).
Ballade pour Adeline on Mäuse-Klavier by Fat Rat - Jetzt, nachdem die ganze Welt verraten und verkauft worden ist, haften Eltern für ihre KInder und Kinder fü,r ihre Eltern!(?)

niue-muenzen We are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have aimed Google, Yahoo, Facebook und Microsoft.






Our rubriques for MS Windows / Unsere Rubriken für MS Windows

MS Windows | Treiber (MS Windows) | Monitor & Graphik (MS Windows) | Printer / Drucker (MS Windows) | SSD (MS Windows) | Network / Netzwerk (MS Windows) | Smartphone |

Our rubriques for UNIX /Linux / Unsere Rubriken für UNIX/Linux:

Computer (UNIX/Linux) | Monitor (UNIX/Linux) | Printer / Drucker (UNIX/Linux) | SSD (UNIX/Linux) | Network / Netzwerk (UNIX/Linux) | Smartphone |

Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

niue-muenzenAlle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Spectre und Meltdown: Die CPU-Bugs sind noch lange nicht ausgestanden, CHIP, 18.03.2018
Anfang des Jahres machten spektakuläre Bugs in Prozessoren die Runde, dazu kamen Update-Pannen der Hersteller und auch Microsoft hat sich nicht gerade mit Ruhm bekleckert. Zwar ist das Interesse an den Sicherheitslücken verebbt, abhaken sollte man das Thema aber nicht.
Das Jahr 2018 ging mit den großen Sicherheitslücken Spectre und Meltdown los. Technische Details zu den teilweise sehr komplexen Lücken in Prozessoren waren schnell bekannt, doch das Schließen der Lücken macht bis heute Schwierigkeiten. Das Hauptproblem ist, dass man die Lücken nicht an einer Stelle beheben kann, sondern mehrere Stellen Input liefern müssen. Beteiligt sind CPU-Hersteller, aber auch Betriebssystem-Macher, Anwendungs-Programmierer und Treiber-Entwickler.
Pannenserie bei IT-Giganten
Fortsetzung des Berichts: weiter unten

Spectre Next-Generation: Acht neue Sicherheitslücken in CPUs
Neue Spectre-Gefahren: Die 2.(!) Generation im Überblick
, PC-WELT.de, 06.08.2018
Im Mai wurden acht neue Sicherheitslücken in CPUs entdeckt - Spectre Next Generation. Wir geben einen Überblick.
https://www.pcwelt.de/a/neue-spectre-gefahren-die-2-generation-im-ueberblick,3451862

PCs verkaufen sich immer schlechter - der Grund, PC-WELT.de, 27.02.2019
Immer weniger Menschen kaufen einen PC. Vor allem Notebooks schwächeln.
https://www.pcwelt.de/news/PCs-verkaufen-sich-immer-schlechter-der-Grund-10546505.html

Viele Intel-PCs benötigen wieder neue Bios-Updates, PC-WELT.de, 14.03.2019
Für das vierte Quartal 2018 vermeldet Intel 17 neue Sicherheitslücken, einige davon mit hoher Risikostufe. Bios-Updates werden benötigt.
https://www.pcwelt.de/news/Viele-Intel-PCs-benoetigen-wieder-neue-Bios-Updates-10555973.html

Zensur-Chips in Hardware + Win2000 vs. XP, trojaner-board.de
Hallo, soweit ich informiert bin, sind in manchen Rechnern bereits diese unsäglichen TCPA-Chips drinnen: 1. Gibt es...
http://www.trojaner-board.de/5841-zensur-chips-hardware-win2000-vs-xp.html

... dass diese umstrittene Technologie dem Endverbraucher nicht ein "Mehr an Sicherheit" bringen wird,...
http://www.trojaner-board.de/5845-tcpa-unabhaengige-experten-einig.html .

Innenministerium kritisiert TCPA- und Palladium-Nachfolger
http://www.trojaner-board.de/5916-innenministerium-kritisiert-tcpa-palladium-nachfolger.html

Neues Motherboard ohne TCPA? http://www.trojaner-board.de/5851-neues-motherboard-ohne-tcpa.html

Unsere Zukunft mit TCPA (C´T Editorial) http://www.trojaner-board.de/5962-zukunft-tcpa-c-t-editorial.html

Lucky, #1
/// Helfer-Team
Neues Motherboard ohne TCPA? - Beitrag Neues Motherboard ohne TCPA?
Hi,
folgendes:
Ich will mir in den nächsten Wochen(Also nicht allzu lange noch) eine neue CPU kaufen, und ich brauche daher nun mal auch ein neues Motherboard. Weiß jemand, wie ich raus bekomme, wo ein FritzChip drauf ist und wo nicht? Ich will nämlich kein TCPA haben.
n_dot_force, #2, Gast
außerdem wird der fritz-chip nicht im mainboard, sondern in der cpu implantiert...
was beim mainboard jedoch in richtung tcpa sein könnte: das bios.
das amibios8 bietet die möglichkeit, das tcpa-routinen eingebaut werden. ob sie tatsächlich eingebaut sind, liegt am jeweiligen mainboard-hersteller[1].
[1] bei ami-bios gibt es ein tools namens visual ebios, mit dem die mainboard-hersteller aus grundmodulen ihr bios zusammenbasteln können (und auch die tcpa-routine ist nur modul)
http://www.trojaner-board.de/5851-neues-motherboard-ohne-tcpa.html

MyThinkTank, #1, 11.01.2003
Unsere Zukunft mit TCPA (C´T Editorial) - Ausrufezeichen Unsere Zukunft mit TCPA (C´T Editorial)
Das aktuelle C´T-Editorial ist mal wieder vom Feinsten:
"Ganz sicher
Wo das Blut hochkocht, schaffen Fakten Klarheit. Höchste Zeit für Fakten zur Trusted Computing Platform Alliance (TCPA); eine Zusammenfassung für Winterschläfer. Damit nachher niemand behaupten kann, er habe nix gewusst
. Das Wichtigste zuerst: TCPA wird Kopien verhindern, egal ob legal oder nicht. TCPA wird alles verhindern, was der Inhaber der Originale nicht will.
TCPA wird verhindern, dass Software-Kopien auf fremden Rechnern laufen. TCPA wird Musikstücke an einen Rechner fesseln. TCPA wird der Grabstein für Software-Piraterie, Tauschbörsen und Privatkopien. Alles im Namen der persönlichen Sicherheit der Anwender.
Das Kernstück des Konzepts ist ein kleiner Chip namens TPM, Trusted Platform Module. Erinnert sich noch jemand an die Empörung über die Identifikationsnummern in Intels Pentium-III-Prozessoren? Das TPM ist eine Super-CPU-ID, die zusätzlich Schlüssel und Prüfsummen speichert. Ein Mega-Dongle, das mitdenkt.
Wie eine Eisenkugel ist auch das TPM für sich genommen harmlos. Die Kette liefert das Betriebssystem, bei Microsoft heißt sie "Palladium".
Software wird sich an die ID des TPMs binden; der Chip speichert die Seriennummer. Einmal an den PC gebunden, läuft die Seriennummer auf keinem anderen Rechner mehr. So viel zum Thema Software-Kopien.
Heruntergeladene Songs und Filme werden mit einer Prüfsumme des TPM versiegelt, der Transfer auf andere Systeme klappt bestenfalls nach einer ausführlichen Authentifizierung. Die Weitergabe an Systeme ohne TPM wird logischerweise verweigert, die Weitergabe über das Internet sowieso. So viel zu den Tauschbörsen.
Audio-CDs werden beim digitalen Auslesen mit einem Wasserzeichen versehen, das einen Fingerabdruck der TPM-ID enthält. Andere Geräte werden die Wiedergabe der "gerippten" Dateien verweigern: Falsche ID, fehlende Autorisierung des Rechte-Inhabers. So viel zur Privatkopie.
Das TPM wird Ihre Dokumente mit Schlüsseln und Prüfsummen sichern. Somit kann Ihre Konkurrenz die auf Abwege geratenen Preislisten für das kommende Quartal nicht mehr lesen. Sie selbst auch nicht mehr, wenn ein Blitz Ihr Mainboard frittiert - sogar wenn die Festplatte noch ganz ist. So viel zu Ihrer persönlichen Sicherheit.
TCPA wird die Eisenkugel am Ende aller Kopierschutzketten sein. Schließlich ist das TPM nicht nur für PC-Mainboards bestimmt: Auch Handys, PDAs und alle halbwegs komplexen Elektronik-Komponenten werden damit ausgestattet. IBM verbaut das TPM schon heute in Notebooks und Desktop-Rechnern, Dell & Co. werden wohl auch nicht mehr lang warten. TCPA ist keine Zukunftsmusik, es ist schon da.
Ist das die Sicherheit, die Sie schon immer haben wollten?"
(Gerald Himmelein)
Link: http://www.heise.de/ct/03/02/003/
Ist das jetzt Angstmacherei oder der Stand der Dinge? Auf jeden Fall bedenkenswert! Man sollte es kopieren und an jeden Politiker in deutschen Bundes- und Landtagen schicken. Vielleicht bleibt der Spuk dann auf der anderen Seite des Atlantiks. "hoff"*
MyThinkTank "not amused" __________________
MTT says: "Privacy is a human right!" SAVE Privacy (PDF, 550 KB)
http://www.trojaner-board.de/5962-zukunft-tcpa-c-t-editorial.html

Lucky, #1, 14.05.2003
/// Helfer-Team
Innenministerium kritisiert TCPA- und Palladium-Nachfolger - Beitrag Innenministerium kritisiert TCPA- und Palladium-Nachfolger
Innenministerium kritisiert TCPA- und Palladium-Nachfolger: http://www.heise.de/newsticker/data/anw-14.05.03-001/
Ob es wohl doch noch Hoffnung gibt?
Björn
http://www.trojaner-board.de/5916-innenministerium-kritisiert-tcpa-palladium-nachfolger.html

Kaspersky warnt vor Angriff auf Festplatten: Der "Todesstern" der Schadsoftware, tagesschau.de, 17.02.2015
Die russische IT-Sicherheitsfirma Kaspersky hat vor einem groß angelegten Hackerangriff auf Festplatten bekannter Hersteller gewarnt. Die Software sei nicht durch normale Virenscanner zu erkennen. Hinter dem Angriff vermutet Kaspersky westliche Geheimdienste.
https://www.tagesschau.de/ausland/kaspersky-101.html

So wird aus einer harmlosen Festplatte eine Abhörwanze, PC-WELT.de, 12.03.2019
Drei Forscher haben ein Verfahren entwickelt, wie sich eine harmlose Festplatte in eine fiese Abhörwanze verwandeln lässt.
https://www.pcwelt.de/news/Lauschangriff-So-wird-aus-einer-harmlosen-Festplatte-eine-Abhoerwanze-10554256.html

So prüfen Sie, ob Ihre HDD defekt ist, PC-WELT.de, 07.12.2018
Nutzer von Magnetfestplatten sollten regelmäßig prüfen, wie es um den Zustand Ihres Speichermediums bestellt ist.
https://www.pcwelt.de/a/so-pruefen-sie-ob-ihre-hdd-defekt-ist,3463268

Bei Linux (natürlich auch mdv) sind natürlich auch viele Graphikkartentreiber meist auf Basis von Opensource, auch der von Intel, hingegen nicht proprietäre wie von nvidia:

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

Fujitsu: Sicherheitslücke in kabelloser Funktastatur, PC-WELT.de, 18.03.2019
Durch eine Sicherheitslücke lassen sich der kabellosen Tastatur LX901 von Fujitsu beliebige Befehle unterjubeln.
https://www.pcwelt.de/news/Fujitsu-Sicherheitsluecke-in-kabelloser-Funktastatur-10557885.html

Kein Zugriff auf 192.168.1.1? So klappt das Router-Login, PC-WELT.de, 18.03.2019
Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht? Wir bringen Sie in 7 Schritten ins Router-Menü.
https://www.pcwelt.de/ratgeber/192-168-1-1-so-klappt-das-Router-Login-9638280.html

Heute warnt er vor dem Missbrauch seiner Erfindung
30 Jahre World Wide Web
Nachdenkliche Töne zum Geburtstag
, tagesschau.de, 12.03.2019
Vor 30 Jahren schlug der Physiker Berners-Lee dem Kernforschungsinstitut CERN eine Vernetzung von Computern vor. Es war der Grundstein für das World Wide Web. Heute warnt er vor dem Missbrauch seiner Erfindung.
https://www.tagesschau.de/ausland/www-30-jahre-101.html

Unberechtigte Nutzer in Ihrem WLAN finden, PC-WELT.de, 08.03.2019
Um zu überprüfen, ob andere Personen auf Ihr Funknetz zugreifen, eignet sich die kostenlose Android- App "Fing".
https://www.pcwelt.de/tipps/Unberechtigte-Nutzer-in-Ihrem-WLAN-finden-10544217.html

Nach "Meltdown" und "Spectre": Neue Sicherheitslücken in Intel-Chips, tagesschau.de, 03.05.2018
Erst vor wenigen Monaten wurden die massiven Sicherheitslücken "Meltdown" und "Spectre" bekannt. Nun sollen Forscher acht neue Lücken in Intel-Prozessoren gefunden haben - eine sogar mit noch größerem Bedrohungspotenzial.
In den Chips von Intel wurden laut einem Bericht des Computermagazins "c´t" neue gravierende Sicherheitslücken entdeckt. Fünf Monate nach Bekanntwerden der Schwachstellen "Spectre" und "Meltdown" hätten Forscher acht neue Lücken in Intel-Prozessoren gefunden, berichtet das Magazin.
Das Magazin schreibt, ihm lägen "exklusive Informationen" vor, die auf mehreren Wegen verifiziert worden seien. Alle Lücken seien im Kern auf dasselbe Problem zurückzuführen. Intel halte die Informationen zu der neuen Generation der "Spectre"-Schwachstellen allerdings noch geheim. Solange noch eine Chance bestehe, dass die Hersteller ihre Updates vor dem Bekanntwerden der Lücken abschließen, werde auch "c´t" keine technischen Details veröffentlichen.
Anbieter von Cloud-Diensten besonders betroffen "Spectre" und "Meltdown" hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen.
"C´t" nennt die neuen Lücken "Spectre Next Generation". Nach Einschätzung des Magazins sind die neuen Angriffsszenarien ähnlich einzustufen wie bei den Lücken, die im vergangenen Januar an die öffentlichkeit kamen - mit einer Ausnahme: "Eine der neuen Lücken vereinfacht Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotenzial deutlich höher einstufen als bei Spectre." Hier erhalte die Gefahr "eine neue Qualität".
Besonders betroffen seien Anbieter von Cloud-Diensten wie Amazon oder Cloudflare und natürlich deren Kunden, erklärte Jürgen Schmidt, Sicherheitsexperte des Magazins. "Passwörter für sichere Datenübertragung sind sehr begehrte Ziele und durch diese neuen Lücken akut gefährdet." Die konkrete Gefahr für Privatleute und Firmen-PCs sei hingegen eher gering, weil es dort in aller Regel andere, einfacher
https://www.tagesschau.de/wirtschaft/intel-sicherheitsluecken-101.html Mehr zum Thema
Sicherheitslücken in Prozessoren: Intel zieht Updates zurück
Schwachstelle bei Prozessoren: Auch Apple betroffen
FAQ zur Sicherheitslücke: Was Nutzer jetzt wissen sollten
Sicherheitslücke bei Prozessoren: BSI rät Nutzern zu Updates
Schwachstelle in Computerchips - weltweit

Datensicherheit
Über 1000 Apps hören im Hintergrund mit
Dein Handy hört wahrscheinlich zu – und du hast keine Ahnung
, STERN.de, 02.11.2018
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden ( Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
[...] Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
[...] Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können – aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden. Denn dort passieren Fehler, die die Aufnahme aktivieren: OKAY, KUCHEN statt OKAY GOOGLE oder ALEXANDER statt ALEXA. Unter "Einstellungen" bzw. "Dashboard" bei Google Home lassen sich die Daten verwalten. Am Ende geht es auch um den politischen Willen, diesen "Tausch-Deal" der Datennutzung zu regulieren.
Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

Datenschutz
Ein Drittel aller Android-Apps schickt heimlich Daten an Facebook, netzpolitik.org, 13.12.2018
Eine Untersuchung zeigt Datensammelei des Social-Media-Konzerns durch versteckte Tools in vielen Apps. Diese senden auch Daten an Facebook, wenn man gar keinen Account dort hat. Hersteller aus Deutschland zeigen sich nach Bekanntwerden reumütig.
Ohne die Nutzer zu informieren, schicken rund 30 Prozent aller Android-Apps, darunter die App "Meine CDU" und "SPD Landtagsfraktion NRW" heimlich Daten an Facebook. Sie senden sensible Informationen über Religion, Gesundheit oder die sexuelle Orientierung in an den Konzern mit Sitz in Kalifornien. Dazu reicht es, einfach die App zu starten, ein Facebook-Account ist nicht notwendig, wie ein Bericht des Infoportals mobilsicher.de aufzeigt.
[...] Unabhängig von dieser Recherche sollten sich Android-Nutzer bewusst sein, dass Google noch viel mehr über seine Nutzer weiß als Facebook. Was übertragen wird und wie sich das ausschalten lässt, führt Google in einem Support-Dokument aus.
https://netzpolitik.org/2018/ein-drittel-aller-android-apps-schickt-heimlich-daten-an-facebook/

Malware in Apps aller Art
Android-Trojaner GPlayed entdeckt
Cisco Talos warnt vor Fake App
, trojaner-info.de, 20.10.2018
Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html

Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019
Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt.
https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android
Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus.
Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html

Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019
Wie man gefährlichen Code in harmlosen Apps versteckt haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt.
Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos.
https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html

Jeder dritte Smartphone-Nutzer von Malware betroffen
Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen.
https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840

"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

Datensicherheit: Dein Handy hört wahrscheinlich zu – und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht – und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Fortsetzung des Berichts: weiter unten

Sind wir bald alle verstrahlt?
Handystrahlung und Krebs: Bundesamt widerspricht US-Studie
, PC-WELT.de, 12.02.2019
Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483

Krebsforschungsinstitung IARC der Weltgesundheitsorganisation WHO
31 Fachleute aus 14 Ländern hatten rund eine Woche lang "nahezu sämtliche verfügbaren wissenschaftlichen Belege" ausgewertet, wie die Internationalen Agentur für Krebsforschung IARC zum Abschluss der Beratungen in Lyon mitteilte. Dabei ging es um hochfrequente elektromagnetische Strahlung, wie sie von Handys, aber auch von Rundfunk und Radar benutzt wird. Ein Krebsrisiko durch Handys kann demnach nicht ausgeschlossen werden.
Die IARC ist das Krebsforschungsinstitut der Weltgesundheitsorganisation WHO.

http://www.wiwo.de/technologie/forschung/gesundheit-wie-gefaehrlich-handystrahlung-wirklich-ist/7491090.html Mehr dazu: auf dieser Seite im Kommenden!

Immer diese Strahlen: Kostenloses WLAN geht baden, netzpolitik.org, 21.12.2017
Freudenstadt hat sich ein neues Freibad gebaut und wollte es mit einem kostenlosen WLAN aufwerten. Doch die SPD-Fraktion machte dem CDU-Antrag einen Strich durch die Rechnung: Zunächst soll ein Gutachter prüfen, wie sich das auf die Strahlenbelastung der Badenden in der Kreisstadt im Nordschwarzwald auswirkt.
Der Schwarzwälder Bote berichtet:
"Die Stadt sei der Meinung, man brauche ein WLAN im Freibad, um für Jugendliche möglichst attraktiv zu sein. Stadtrat Eberhard Haug (SPD) gab zu bedenken, dass Besucher des Freibads sich vielleicht auch von der täglichen Strahlenbelastung erholen wollen. Stefan Langrehr (CDU) meinte dagegen, dass es in jedem Hotel oder "sonst wo" heute WLAN gebe. Die ganze Menschheit müsste schon erkrankt sein, wenn das so gefährlich wäre. Bei der Abstimmung gab es dann mit zwölf zu elf Stimmen bei drei Enthaltungen eine knappe Mehrheit gegen das Freibad-WLAN."
https://netzpolitik.org/2017/immer-diese-strahlen-kostenloses-wlan-geht-baden/

Löschen Sie alte WLAN- Verbindungen aus Android, PC-WELT.de, 05.03.2018
Android sendet kontinuierlich die Namen Ihrer verwendeten WLAN-Netzwerke in einem Umkreis aus. Das sollten Sie ändern.
Smartphones mit dem Google-Betriebssystem Android senden laufend die Daten zu den WLAN-Verbindungen aus, mit denen sie sich schon mal verbunden hatten. Die Funktion dient eigentlich dazu, dass sich das Smartphone möglichst schnell mit einem bekannten WLAN verbinden kann. Aber es führt gleich zu zwei Schwachstellen. Zum einen kann jeder in der Nähe Ihres Smartphones die ausgesendeten Daten empfangen. Mit etwas technischem Know-how und Zugriff auf die Geodaten von WLAN-Routern weiß er dann, wo Sie sich in der Vergangenheit aufgehalten haben. Diese Schwachstelle betrifft in erster Linie Ihren Datenschutz.
Die zweite Schwachstelle lässt sich mit einem Hacker-WLAN-Router wie dem Wifi Pineapple Mark V ausnutzen. Dieser empfängt einfach den ersten Namen des WLAN-Routers, mit dem sich Ihr Smartphone bereits einmal verbunden hat. Dann gibt er sich selbst genau diesen Namen und bietet sich damit Ihrem Handy an. Als Passwort akzeptiert der Wifi Pineapple jedes beliebige. Wenn der Hacker für den Wifi Pineapple eine besonders starke Antenne nutzt, wird sich Ihr Smartphone sehr wahrscheinlich mit ihm verbinden, da es stets nach der besten Verbindung sucht.
So schützen Sie sich...
https://www.pcwelt.de/tipps/Loeschen-Sie-alte-WLAN-Verbindungen-aus-Android-9024825.html

KFC Internet Escape Pod: Zelt schützt vor WLAN und Handynetz, PC-WELT, 21.11.2017
Das beschichtete Zelt von KFC für 10.000 US-Dollar soll Handystrahlen abhalten und eine Auszeit vom Internet ermöglichen.
https://www.pcwelt.de/a/kfc-internet-escape-pod-zelt-schuetzt-vor-wlan-und-handynetz,3448839

WLAN und Hotspots in Deutschland
Auch bei einer Verschlüsselung können pfiffige Hacker in Cafés ggf. mit wenigen Kniffen auf persönliche Daten zugreifen
, trojaner-info.de, 24.02.2019
Im Urlaub im Ausland, wo es statistisch mehr Zugänge gibt, ist die Versuchung groß, sich mal eben in das offene, schnellere aber unverschlüsselte mobile Netz einzuloggen. Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz ist nichts mehr privat — auch bei einer Verschlüsselung können pfiffige Hacker in Cafés ggf. mit wenigen Kniffen auf persönliche Daten zugreifen.
https://www.trojaner-info.de/vorsicht-wlan/articles/wlan-und-hotspots-in-deutschland.html

Sicherheitslücke bei WPA2 Daten im WLAN - nur verschlüsselt sicher, tagesschau.de, 21.02.2019
Hacker können mit einem Trick den gängigen WLAN-Sicherheitsschlüssel umgehen und so eventuell Daten mitlesen. Diese Sicherheitslücke haben Forscher der belgischen Universität Löwen öffentlich gemacht. Vor allem für Unternehmem ist sie kritisch.
Die wenigsten Menschen wissen, mit welcher Verschlüsselung ihr privates WLAN arbeitet - und eigentlich musste man sich auch nicht wirklich darum kümmern. Aktuelle Geräte arbeiten ab Werk mit dem WPA2-Standard. Der galt bisher als sicher - doch jetzt haben Experten eine Lücke in diesem Standard entdeckt. Er macht es möglich, in fremde Netzwerke einzudringen.
Trick funktioniert weltweit
Um den Sicherheitsstandard auszuhebeln, mussten die Forscher ziemlich tricksen. Der Kniff funktioniert aber offenbar weltweit und mit so ziemlich allen jemals gebauten WLAN-Geräten. Die Forscher nutzen es aus, dass der Router und die angeschlossenen Geräte wie beispielsweise ein Smartphone immer wieder neue Funkschlüssel untereinander aushandeln. Weil es oft Störungen im Funknetz gibt, schickt der Router den Schlüssel gleich mehrfach.
So haben Hacker die Möglichkeit, selbst Zugriff auf das WLAN zu bekommen. Dadurch lasse sich die Kommunikation zwischen dem Router und den angeschlossenen Geräten mitlesen, erklärt Falk Garbsch, Sprecher des Chaos Computer Clubs (CCC). Zudem können Hacker Zugriff auf die Computer im Netzwerk bekommen und unter Umständen die dort gespeicherten Daten auslesen.
Verschlüsselung hilft
"Das tut schon deutlich weh", so Falk Garbsch, doch "vor ein paar Jahren wäre es noch deutlich schlimmer gewesen". Denn mittlerweile werden viele Informationen im Internet verschlüsselt übertragen. Im Internetbrowser erkennt man das am vorangestellten "https" und dem kleinen Schlüsselsymbol vor der Adresse. Die Verschlüsselung macht es zum einen den Geheimdiensten schwerer, mitzulesen, zum anderen hilft sie auch in diesem Fall.
Ein Hacker, der Zugriff auf ein WLAN hat, kann dann zwar die Daten sehen, doch da sie verschlüsselt sind, kann er nicht lesen, was darin gespeichert ist. Dafür bräuchte er auch den Schlüssel für diese Daten - und der hat mit dem WLAN-Schlüssel nichts zu tun.
Unter dem Strich bedeutet es, dass Privatnutzer von der Sicherheitslücke wohl weniger betroffen sind. Hacker müssten sie ganz gezielt angreifen, denn die Lücke lässt sich nur ausnutzen, solange man in Reichweite des WLAN ist, das geknackt werden soll. Zudem muss das Netzwerk aktiv Daten übertragen, das heißt, Router und mindestens eines der angeschlossenen Geräte müssen gerade miteiander kommunizieren.
Gefährlich vor allem für Unternehmen
Für Unternehmen hat die Sicherheitslücke eine ganz andere Dimension. Hier könnten Hacker gezielt versuchen, per WLAN in das Firmennetzwerk einzudringen und dort Daten auszulesen. "Innerhalb der Netzwerke", so Falk Garbsch, "läuft die Übertragung in der Regel unverschlüsselt". Es könnte also möglich sein, Daten aus der Entwicklungsabteilung oder der Geschäftsführung abzugreifen.
Für die Firmen gibt es kurzfristig nur eine Lösung: Auch innerhalb des eigenen Netzwerkes müssen die Daten verschlüsselt übertragen werden. Ein technischer Aufwand, den nicht jedes Unternehmen so ohne Weiteres umsetzen kann.
Hersteller wollen zum Teil nachbessern
Ob sich die Sicherheit von WPA2 wieder herstellen lässt, ist im Moment nicht klar. Vor allem die Router-Hersteller müssten dafür ihre Geräte nachbessern. Es gibt erste Hersteller, die versprechen, das zu tun. Andere Unternehmen überlegen noch. Vom Berliner Hersteller AVM, der unter anderem die weit verbreiteten "Fritz"-Router baut, heißt es, für eine genauere Einschätzung müssten erst noch weitere Details bekannt werden.
Abhilfe per Update - wenn sie denn technisch überhaupt möglich ist - dürfte zudem die Ausnahme bleiben. Vor allem ältere Geräte erhalten schon heute keine Updates mehr: Die Hersteller sind eher daran interessiert, neue Modelle zu verkaufen. "Dieses Problem", da ist sich Falk Garbsch vom CCC sicher, "wird uns noch viele, viele Jahre begleiten".
https://www.tagesschau.de/inland/wlan-sicherheitsluecke-101.html

Sicherheitslücke bei WLAN-Verschlüsselung: Experten warnen vor Panikmache, tagesschau.de, 21.02.2019
Die Meldung über eine Sicherheitslücke im heimischen WLAN dürfte gestern viele verunsichert haben - vor allem, als dann das zuständige Bundesamt aufrief, vorerst auf Online-Banking und Shopping im Netz zu verzichten. Doch Experten halten die Warnung für überzogen.
Nach dem Bekanntwerden einer Sicherheitslücke beim Verschlüsseln von WLAN-Hotspots gestern hatte das Bundesamt für Sicherheit in der Informationstechnik noch am Abend eine Warnung herausgegeben: Wer mit dem Standardverfahren WPA2 sein WLAN sichert, sollte auf Online-Banking und Einkäufe im Netz verzichten; so lange, bis Updates verfügbar seien.
Experten vom Chaos Computer Club halten diese Warnung allerdings für überzogen. "Mir erscheint die generelle Warnung vor Online-Banking und Shopping im eigenen WLAN als überzogen, wenn die Kanäle jeweils selbst (mit https:// oder VPN) verschlüsselt sind", sagte der Sprecher des Clubs, Linus Neumann, der Nachrichtenagentur dpa.
Das BSI hatte vom Einkaufen im Netz via WLAN gewarnt, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien laut BSI derzeit sicher: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof", hieß es. Neumann sieht das anders: "In der Tat kann man bei korrekt verifizierten SSL- oder VPN-Verbindungen die Schwachstelle gelassen sehen. Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen." Vermutlich riete das BSI daher an dieser Stelle zu einer erhöhten Vorsichtsmaßnahme.
Auch IT-Unternehmen relativieren Gefahr
Zuvor hatten bereits führende IT-Unternehmen die tatsächliche Gefahr der Lücke im Verschlüsselungsprotokoll relativiert. Microsoft verwies darauf, dass ein Angreifer sich in unmittelbarer Nähe des WLAN aufhalten müsse. Zudem gebe es auch keine Hinweise darauf, dass die Lücke in der Praxis bislang irgendwo ausgenutzt worden sei.
WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eines WLAN, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Sicherheitsforscher der Katholischen Universität Löwen hatten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren entdeckt, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.
https://www.tagesschau.de/inland/wlan-sicherheitsluecke-103.html

"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

Datensicherheit: Dein Handy hört wahrscheinlich zu – und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht – und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Quadratische Augen garantiert – was zu viel Zeit vor dem Bildschirm mit uns macht
Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe.
Jetzt kaufen.
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst
Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform – die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein?
Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
Die "NYT" hat herausgefunden, dass manche Apps eine Software namens "Alphonso" nutzen, die dem Fernseher oder Kino im Hintergrund zuhört, um zu erkennen, welche Sendung geguckt wird (was einen dann wiederum in eine nette Werbekategorie packt). Shazam arbeitet hier fleißig mit. Die wurden von Apple gekauft. Alle machen mit. Und manche Software kommuniziert sogar mit dem Fernseher auf Frequenzen, die wir nicht hören können. Durch die Hosentasche hindurch. Durch die Handtasche. Vielleicht mehr schlecht als recht.
Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können – aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Dieser Screenshot einer SMS von einer Neunjährigen an ihren toten Opa macht gerade auf Twitter die Runde
"Ich liebe dich, Opa"
SMS ins Jenseits: Vater entdeckt rührende Nachricht seiner Tochter in altem Handy
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden.
[...] Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Schnäppchen im Angebot: Tablets und Smartphones mit Malware, trojaner-info.de, 04.03.2019
Das BSI mahnt Benutzer zu besonderer Vorsicht.
Es sind nagelneue Geräte, darunter Tablets und Smartphones, die gleich mit Malware "ausgerüstet" sind. Nun warnt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Geräten mit vorinstallierten Schädlingen - die auch in Deutschland aktiv sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/schnaeppchen-im-angebot-tablets-und-smartphones-mit-malware.html

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users. If necessary, it can even be used to find weak points for launching direct attacks. Given the widespread use of DNS in the public internet, the implications of this program are huge, as it affects users on a global level.
https://data.awp.is/international/2015/01/24/20.html

McAfee Mobile Threat Report: Gefälschte Apps häufigste Ursache für gehackte Smartphones, trojaner-info.de, 06.03.2019
McAfee konstatiert:Sechsfacher Anstieg an Fake-Apps, Banking-Trojaner auf dem Vormarsch und IoT bietet Hackern weitläufige Angriffsfläche.
McAfee veröffentlichte aktuell seinen alljährlichen Mobile Threat Report mit neuesten Erkenntnissen. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von Verbrauchern beschafft. Besonders erschreckend ist der rasante Anstieg an gefälschten Apps: Während im Juni 2018 ca. 10.000 Fake-Apps gefunden wurden, waren es im Dezember 2018 bereits 65.000.
https://www.trojaner-info.de/mobile-security/aktuell/mcafee-mobile-threat-report-gefaelschte-apps-haeufigste-ursache-fuer-gehackte-smartphones.html

Test bei "Computerbild"
Von wegen Schutz: Diese bekannten Antiviren-Programme machen Ihren PC unsicherer
, STERN.de, 06.02.2019
Ohne Schutz vor Viren und Trojanern sollte man keinen PC ans Netz lassen. Doch muss es ein teures Kaufprogramm sein? Nicht unbedingt, zeigt nun ein überraschender Test von "Computerbild". Einige bekannte Programme senkten sogar die Sicherheit.
https://www.stern.de/digital/computer/kaspersky-und-eset--diese-bekannten-antiviren-programme-machen-ihren-pc-unsicherer-8566620.html

Check Point Research-Team erwartet neue Welle von Krypto-Minern
Trojaner "Speak Up" ist die neue Bedrohung für Linux-Systeme
, trojaner-info.de, 06.02.2019
Das Forschungsteam des führenden IT-Sicherheitsunternehmens Check Point hat eine neue Bedrohung für Linux-Systeme entdeckt. Cyberkriminelle nutzen bekannte Sicherheitslücken, um einen Trojaner einzuschleusen, der eine Hintertür für weitere Schadprogramme öffnet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/check-point-research-team-erwartet-neue-welle-von-krypto-minern.html

[9.265][INFO] Linux: RPM database corrupted - UTM 9.3 Beta, Sophos Community
Hi, Twister, there are regular problems with corrupt rpm databases (even in 9.2), with an unknown root cause. In Mantis ID 24360, for 9.2 and 9.3 Beta,…
community.sophos.com/products/unified-threat-management/astaroorg/f/utm-9-3-beta/65819/9-265-info-rpm-database-corrupted

Malware für Linux und mobile Geräte, trojaner-info.de,
[...] Die TOP-3 Viren im Jahr 2018:
Gemäß der Statistik von Doctor Web waren 2018 der auf JavaScript geschriebene Schadcode, Spyware und böswillige Downloader auf PCs der Nutzer am häufigsten zu finden:

JS.Inject: Böswillige JavaScript-Szenarien, die den Schadcode in den HTML-Code von Webseiten integrieren.
JS.BtcMine: JavaScript-Szenarien, die zum verdeckten Schürfen von Kryptowährungen dienen.
Trojan.SpyBot.699: Spyware, die Tastatureingaben abfängt, Befehle von Cyber-Kriminellen ausführt und vertrauliche Daten und Geld von Bankkonten stiehlt.


[...] Unter den böswilligen Apps für Linux waren 2018 auch Mining-Trojaner besonders aktiv. Die ersten Angriffe auf Linux-Server wurden durch die Virenanalysten von Doctor Web Anfang Mai 2018 registriert. Cyber-Kriminelle bauten unter anderem eine Verbindung zum Server auf, suchten mit Hilfe der sogenannten Brute-Force-Methode nach Login und Passwort des Nutzers und deaktivierten nach ihrer erfolgreichen Autorisierung das Tool iptables, welches für die Verwaltung der Firewall verantwortlich ist. Anschließend luden sie einen Mining-Trojaner und seine Konfigurationsdatei auf den Zielrechner herunter. Dort haben die Virenanalysten von Doctor Web im August den Schädling Linux.BtcMine.82 ausfindig gemacht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/der-doctor-web-virenrueckblick-fuer-das-jahr-2018.html

Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018
Wer im Internet miteinander kommuniziert, hinterlässt unweigerlich Spuren. Wiener Forscher wollen jetzt ein Verfahren entwickelt haben, das die Kommunikation auch in einem größeren Netzwerk abhörsicher macht.
Die Quantenkryptografie will in Zukunft eine abhörsichere Kommunikation im Internet ermöglichen. Österreichische Forscher haben nun - nach eigenen Angaben - eine wichtige Hürde auf diesem Weg genommen. Ihnen gelang, dass vier Teilnehmer eines Netzwerkes abhörsicher kommuniziert haben. Die Wissenschaftler um Rupert Ursin vom Wiener Institut für Quantenoptik und Quanteninformation der Österreichischen Akademie der Wissenschaften haben ihre Forschung im britischen Fachblatt "Nature" vorgestellt. Nach Angaben der Wissenschaftler lässt sich das Netzwerk einfach erweitern - und könnte so für eine breite Anwendung infrage kommen.
Herkömmliche Verschlüsselungstechnologien bieten nur relativen Schutz, sagt Rupert Ursin von der Akademie der Wissenschaften im Gespräch mit dem ORF. "Wenn ich meine E-Mails lese, könnte ein Dritter im Prinzip beliebig viele Kopien davon anfertigen - und es würde niemand bemerken. Bei der Quantenkryptografie ist das unmöglich. Wenn Hacker versuchen, eine Quantenbotschaft zu belauschen, hinterlassen sie unweigerlich eine Spur. Das ist ein Naturgesetz."
Die Quantenkryptographie nutzt dabei ein Phänomen der Quantenphysik. Nach deren Regeln können zwei Teilchen einen gemeinsamen Zustand bilden, auch wenn sie anschließend über weite Entfernungen getrennt werden. In diesem Zustand der Verschränkung sind die Eigenschaften der beiden individuellen Teilchen unbestimmt. Wird dann bei einem der beiden Teilchen eine Eigenschaft wie beispielsweise die Schwingungsrichtung gemessen, nimmt das andere Teilchen augenblicklich eine korrespondierende Eigenschaft an. Die Verschränkung endet. Auf diese Weise ist es möglich, abhörsicherer Schlüssel bei Sender und Empfänger zu erzeugen.
Lauscher können Anwesenheit nicht verschleiern
Entscheidend ist: Der Schlüssel kann von Hackern nicht abgefangen werden. Denn es werden nur einzelne Lichtteilchen (Photonen) ausgetauscht. Und nach den Gesetzen der Quantenphysik ist es unmöglich, den Quantenzustand eines einzelnen Lichtteilchens ohne Fehler zu kopieren. Ein Lauscher kann seine Anwesenheit daher nicht verschleiern und würde sich sofort verraten. Die verschlüsselte Nachricht wird dann auf klassischem Weg ausgetauscht.
Bisher nur bei zwei Teilnehmern nachgewiesen
Bisher ließen sich auf diese Weise meist jedoch nur zwei Teilnehmer mit einer garantiert abhörsicheren Leitung verbinden. Weitere Verbindungen seien kompliziert, fehleranfällig und mit Kommunikationseinschränkungen behaftet.
Das Team versorgte nun vier Teilnehmer aus einer zentralen Quelle mit verschränkten Photonen, sodass alle vier miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden konnten. "Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität", betont Ursin in einer Mitteilung der Akademie. "Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren - und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können - für Jedermann."
https://www.tagesschau.de/ausland/quanten-101.html

Transportverschlüsselung Teil 3, HTTPS mit TLS 1.3 in der Praxis, 11.06.18 | Autor / Redakteur: Filipe Pereira Martins und Anna Kobylinska / Peter Schmitz
TLS 1.3 verspricht mehr Sicherheit von verschlüsselten HTTPS-Verbiundungen. Leider ist die Implementierung voller Tücken und Überraschungen.
Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die Implementierung ist leider voller Tücken und Überraschungen.
Da die Verwundbarkeiten des TLS-Protokolls bis einschließlich Version 1.2 allgemein bekannt sind (siehe dazu den Bericht "TLS 1.3 - Viel heiße Luft oder ein großer Wurf?") ist davon auszugehen, dass das Herumschnüffeln an vermeintlich "verschlüsselten" HTTPS-Verbindungen öfter vorkommen dürfte als einem lieb sein mag. TLS 1.3 verspricht Abhilfe. Leider ist die Implementierung voller Tücken und Überraschungen.
Es beginnt schon damit, dass ein völliger Verzicht auf TLS 1.2 als einen Fallback für Clients mit fehlender Unterstützung für TLS 1.3 vorerst nicht in Frage kommt.
Server-Unterstützung für TLS 1.3 mit einem TLS 1.2-Fallback einrichten
Die Umsetzung von TLS 1.3 setzt so Einiges an Handarbeit voraus.

Schritt 1: Ein Kernel-Upgrade installieren:

Der Einsatz von TLS 1.3 steht und fällt mit einem Linux-Kernel ab der Version 4.13 ("1600 LoC-Patch"). Linux-Kernel bis einschließlich Version 4.12 unterstützten nur maximal AES-128-GCM (gemäß RFC 5288) und scheiden damit aus. Die AEAD-Verschlüsselung, die TLS 1.3 automatisch erwartet, ist erst mit dem sogenannten 1600 LoC-Patch möglich. Mit diesem Patch kann Linux erstmals die Verschlüsselung für eine bereits bestehende Verbindung intern im Kernel (ab Version 4.13) handhaben. Der User-Space übergibt dem Kernel die Kryptoschlüssel für eine bereits aufgebaute Verbindung, sodass die Verschlüsselung transparent innerhalb des Kernels stattfindet. CentOS/RHEL in der Version 6 bleiben mit ihrem 2.6.x-er Kernel außen vor.

Schritt 2. Ein OpenSSL-Upgrade einspielen:

Linux-Distributionen richten standardmäßig "stabile" (sprich: veraltete) Versionen der OpenSSL-Bibliothek ein, die mit TLS 1.3 bisher nicht zu Recht kommen. OpenSSL muss in der Version 1.1.1 Beta 4 oder neuer vorliegen.

Schritt 3. Zertifikate von einer Zertifizierungsstelle (CA) beschaffen und einrichten:

Zertifizierungsstellen (CAs) gibt es wie Sand am Meer. Doch in der Vergangenheit waren SSL-Zertifikate ein schmerzhafter Kostenpunkt. Dank der kostenfreien SSL-Zertifikate von Let´s Encrypt hat sich endlich dieses Problem größtenteils erledigt. Die leistungsstarke API sorgt für eine schmerzlose Automatisierbarkeit auf allen Unix/Linux-Derivaten.

Schritt 4. Den Webserver konfigurieren:

Wer die benötigten SSL-Zertifikate installiert hat, kann sich im nächsten Schritt der Server-Konfiguration widmen. Die Details der Implementierung hängen von der Art und Versionsnummer des Webservers ab. Grundlegende Parameter zum Aktivieren der SSL-Verschlüsselung in Apache, Nginx, Lighttpd, HAProxy und AWS ELB lassen sich einem Online-Assistenten wie dem SSL Configuration Generator von Mozilla entnehmen. Leider halten sich die Fähigkeiten dieses Werkzeugs in argen Grenzen. Es fehlt hier u.a. die Unterstützung für TLS 1.3 und auch TLS 1.2 leidet unter mangelnder Beachtung (Diffie-Hellman gefälligst? Fehlanzeige). Die Übernahme von Konfigurationsparametern für die TLS-Verschlüsselung nach dem Fertiggericht-Prinzip gehen nach hinten los.

Sicherheitsbewussten Administratoren bleibt nichts anderes übrig als die fehlenden Parameter für den eigenen Webserver samt der passenden Syntax selbst zu eruieren. Zu den wichtigsten Ergänzungen bzw. Korrekturen zählen:

Aktivieren der Unterstützung für HTTP/2
Umlenkung von HTTP-Anfragen auf HTTPS
Unterbinden von Protokoll-Downgrades auf HTTP unter Verwendung von HSTS
Einrichtung von Browser-Anweisungen mit Hilfe von Sicherheits-Headern (HTTP Security Headers, verfügbar nur mit HTTPS): HTTPS-Sicherheitsheader sorgen für die Übergabe von Anweisungen durch den Webserver an einen (kompatiblen) Webbrowser, um sein Verhalten zu beeinflussen. Zum Schutz gegen Downgrade-Attacken und Cookie-Hijacking lässt sich unverschlüsselte Kommunikation mit dem so genannten HSTS-Header deaktivieren (HSTS steht für HTTP Strict Transport Security). Gegen Clickjacking-Attacken hilft ein X-Frame-Options-Header. Um das Aushebeln von deklarierten Mime-Typen zu verhindern, kommen X-Content-Type-Optionen zum Einsatz. Für den Schutz gegen Cross-Site-Request Forgeries (kurz: X-XSS) zeichnet der X-XSS-Protection-Header verantwortlich. Diese Einstellungen können die verfügbare Angriffsfläche stark reduzieren.
Deaktivieren verwundbarer Protokollversionen: Als sicher gelten derzeit nur TLS 1.2 und TLS 1.3
Optimieren der TLS 1.2-Konfiguration zur Härtung durch den Verzicht auf verwundbare Cipher-Suites: Als verwundbar gelten alle Cipher-Suites außer ECDHE- und DHE-basierter Varianten

Eine nicht zu unterschätzende Verwundbarkeit, die sich durch die Umstellung auf HTTPS nicht von selbst erledigt, stellt JavaScript-Code von externen Domains dar. Ein klassisches Beispiel sind Werbeeinblendungen. Mit einer aktivierten CSP-Richtlinie (kurz für Content Security Policy) können Website-Betreiber für eine erhöhte Sicherheit sorgen. Bei CSPs handelt es sich um Sicherheitsrichtlinien, welche unsichere Web-Inhalte aus externen Quellen und Verbindungen über HTTP unterdrücken können. So lassen sich nicht zuletzt auch Clickjacking- und andere Code-Injection-Attacken unterbinden.

Schritt 5. Konfiguration testen:

Zu guter Letzt gilt es, die Konfiguration mit einem Dienst wie der SSL Server Test von Qualys SSL Labs auf ihre Vollständigkeit hin zu überprüfen.
Encrypted Traffic Analytics

Eine robuste Transportverschlüsselung hat jedoch auch ihre Schattenseiten: Malware kann jetzt einfach unbemerkt durchsegeln.
Beim Einsatz von TLS bis einschließlich der Version 1.2 (insbesondere mit RSA-Ciphern) konnten IT-Fachkräfte den Datentransfer z.B. vor dem Eingang ins firmeneigene Datencenter auf bösartige Payloads hin überprüfen. Die Kommunikation wurde in diesem Fall durch sogenannte Middleboxes eingelesen, dechiffriert, analysiert und weitergeleitet. Mit TLS 1.3 gehört diese Art von Monitoring der Vergangenheit an. Denn beim Verbindungsaufbau über TLS 1.3 mit ephemeralen Diffie-Hellman-Schlüsseln schlägt die sogenannte "Deep-Packet Inspection" fehl, weil sich die Kommunikation in Echtzeit nicht ohne Weiteres dechiffrieren lässt — und schon erst recht nicht in Echtzeit. Das Bedürfnis an adäquaten Sicherheitsmaßnahmen für die Unternehmens-IT besteht jedoch weiter. So mussten sich die Anbieter von Sicherheitslösungen für Traffic-Analytics bei TLS 1.3 nach alternativen Wegen zur Gewährleistung der Integrität der internen Systeme umschauen. Die ersten konkreten Produkte sind bereits auf dem Markt. Alleine Cisco hat vier interessante Lösungen im Köcher:...
https://www.security-insider.de/https-mit-tls-13-in-der-praxis-a-714096/

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen – wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Fortsetzung des Berichs auf siehe News&Links#Zerschlagungsfall_MSWindows_Google_&Co. und
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/

Wie Europa den Schutz gegen Tracking im Netz aufs Abstellgleis manövriert, netzpolitik.org, 15.10.2018
Die ePrivacy-Verordnung soll digitale Kommunikation vor der Auswertung durch große Konzerne und undurchsichtige Werbefirmen schützen. Doch seit einem Jahr steckt der Prozess in der Sackgasse. Die Bundesregierung ist wenig engagiert und nimmt stillschweigend ein mögliches Scheitern der Reform in Kauf, sagen Kritiker.
https://netzpolitik.org/2018/wie-europa-den-schutz-gegen-tracking-im-netz-aufs-abstellgleis-manoevriert/

US-Provider teilen Standort aller Handys, PC-WELT.de, 11.01.2019
Für die Zahlung kleiner Beträge lassen sich in den USA Standortdaten von Mobilfunkgeräten abfragen.
https://www.pcwelt.de/a/us-provider-teilen-standort-aller-handys,3463605

Provider verkaufen Ortsdaten an Inkasso-Firmen, PC-WELT.de, 10.01.2019
Amerikanische Mobilfunkbetreiber wie AT&T oder T-Mobile verkaufen die Kundendaten an beispielsweise Kreditauskunftsunternehmen.
Über einen Umweg kann dann fast jeder den Standort des Nutzers ermitteln, wie der Blog Cult of Mac berichtet . Demnach hat Motherboard über sogenannte Kopfgeldjäger (bounty hunter, eigentlich bail bondsmen), das sind Kautionsbürden oder Kautionsvermittler), die dafür mehrere hunderte US-Dollar erhielten, den Standort einer in den Versuch eingeweihten Zielperson recht genau ermitteln können – auf Google Maps war der ungefähre Aufenthaltsort blau eingekreist, nur wenige Blocks vom tatsächlichen Ziel entfernt.
Dazu waren keine Hacking-Tools erforderlich, Motherboard spricht lediglich von Tracking-Tools, die auch Privatpersonen leicht zur Verfügung stehen. Vor allem das Kreditauskunftsunternehmen Microbilt verkauft offenbar relativ beliebig seine Telefonlokalisierungsdienste an Dritte wie Immobilienmanager, Autoverkäufer und eben Bürgschaftsschuldner. Darüber ist die Geo-Lokalisierung dann offenbar leicht möglich. Ursprünglich basiert diese Option aber auf dem Verkauf der entsprechenden Kundendaten durch die namentlich genannten US-amerikanischen Mobilfunkbetreiber AT&T, T-Mobile und Sprint. Lediglich Verizon scheint sich hier zurückzuhalten, obwohl, wie Motherboard berichtet, auch die anderen Anbieter inzwischen mit Verlautbarungen zurückgerudert sind. Doch waren solche Erklärungen in der Vergangenheit offenbar nur wenig wert.
Letztlich basiert das Tracking-Verfahren darauf, dass die Mobilfunkanbieter permanent die über Mobilfunkmaste mit ihnen verbundenen Geräte anpeilen, damit die Kontakte und Dienste unterwegs überhaupt funktionieren. Davon sind auch iPhones betroffen, wie Cult of Mac betont. Die einzige Möglichkeit, dies zu verhindern, wäre, den Mobildienst abzuschalten, aber dann wäre natürlich auch das Handy relativ nutzlos. So könnten Privatleute anderen Nutzern hinterherschnüffeln – zwar kommt man nicht so leicht und direkt an die nötigen Daten, aber über die Kopfgeldjäger sei dies kein Problem. Laut einer Preisliste von Microbilt, die Motherboard einsehen konnte, ist eine Echtzeit-Lokalisierung eines Smartphones schon für knapp 13 US-Dollar zu haben. Ob es solche Praktiken auch hierzulande gibt, ist bislang nicht bekannt.
https://www.pcwelt.de/a/provider-verkaufen-ortsdaten-an-inkasso-firmen,3440273

Pin oder Muster vergessen? So knacken Sie Ihr Smartphone!, PC-WELT.de, 08.02.2019
Das können Sie tun, wenn Sie mal das Muster für die Bildschirmsperre Ihres Android-Handys vergessen haben sollten.
https://www.pcwelt.de/ratgeber/Mustersperre_vergessen__So_knacken_Sie_Ihr_Handy-Android-8444080.html

Weshalb das regelmäßige Ändern von Passwörtern eher kontraproduktiv ist
Experten raten: Passwörter müssen gestärkt werden!
, trojaner-info.de, 09.02.2019
Der Ändere-Dein-Passwort-Tag wurde 2012 erstmals ins Leben gerufen und findet seitdem jährlich statt. Was damals womöglich noch als gute Idee erschien, ist heute, im Jahr 2019, bereits etwas veraltet. Aus diesem Grund die Sicherheitsexperten von Kaspersky Lab für eine Umbenennung des Ändere-Dein-Passwort-Tages in den Stärke-Dein-Passwort-Tag!
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/weshalb-das-regelmaessige-aendern-von-passwoertern-eher-kontraproduktiv-ist.html

Bundesnetzagentur geht gegen Router-Hacking vor, PC-WELT.de, 18.01.2019
Die Bundesnetzagentur geht erneut gegen Router- und Telefonanlagen-Hacking vor. Es geht um Schäden im sechsstelligen Bereich.
Die Bundesnetzagentur hat im Januar erneut Maßnahmen gegen Router- bzw. Telefonanlagen-Hacking ergriffen. Konkret wurden in vielen Fällen Rechnungslegungs- und Inkassierungsverbote sowie Auszahlungsverbote erlassen. "In kurzen Zeiträumen wurden massenhaft Verbindungen zu ausländischen Rufnummern und Satellitenrufnummern teils über Call-by-Call generiert. Diese Verbindungen hätten dabei bis zu sechsstellige Schadenssummen verursacht", so die Bundesnetzagentur am Freitag.
Die betroffenen Verbraucher bleiben aufgrund der von der Bundesnetzagentur erlassenen Verbote nicht auf den Kosten sitzen. Außerdem werden auch die Netzbetreiber durch das zusätzliche Auszahlungsverbot geschützt.
In einem Fall seien zu Lasten von verschiedenen Endkunden über 600.000 Verbindungsminuten zu über 1.500 ausländischen Rufnummern und Satellitenrufnummern generiert worden. Dabei sei ein Schaden von über 200.000 Euro entstanden. Über den Anschluss einer Stadtverwaltung wurden Anfang 2019 innerhalb von zehn Stunden über 5.000 Verbindungen zu rund 200 Auslandsrufnummern durchgeführt. Durch fast 59.000 Gesprächsminuten entstand dadurch ein Schaden von mehreren tausend Euro.
Als weiteres Beispiel nennt die Bundesnetzagentur einen Vorfall am ersten Januarwochenende. Durch die Anwahl von vier ausländischen Rufnummern über Call-by-Call-Verbindungen fielen Verbindungskosten in Höhe von 24.000 Euro an. Ein anderer Verbraucher wurde ebenfalls Opfer einer Hacking-Attacke und bei ihm wurden aufgrund der ausgelösten Anwahl ausländischer Rufnummern innerhalb von 24 Stunden über 10.000 Euro in Rechnung gestellt.
Die Bundesnetzagentur gibt auch mehrere Empfehlungen zum Schutz vor Router- und Telefonanlagen-Hacking. So sollten die Systeme mit individuellen Passwörtern geschützt werden. Außerdem sollten nicht benötigte Zielrufnummern gesperrt werden. Etwa Auslands- oder Sonderrufnummern. Alle Endgeräte sollten zudem regelmäßig aktualisiert werden und Rechnungen auf Auffälligkeiten hin überprüft werden.
https://www.pcwelt.de/a/bundesnetzagentur-geht-gegen-router-hacking-vor,3463697

Webbrowser als Sicherheitsrisiko: Verbraucher und Unternehmen im Visier, trojaner-info.de, 19.02.2019
Hacker können auf die gespeicherten Daten u.a. in "Chrome", "Firefox" oder "Safari" zugreifen.
Webbrowser speichern allerhand Daten ihrer Benutzer: Surf-Verlauf, Passwörter, Kreditkartendaten, Cookies und viele weitere sensible Informationen. Dies kann sowohl für Endnutzer als auf für Unternehmen zum Problem werden, denn Cyber-Kriminelle können offensichtlich mit gar nicht so komplizierten Mitteln auf diese Daten zugreifen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/webbrowser-als-sicherheitsrisiko-verbraucher-und-unternehmen-im-visier.html

Browser Sicherheit, trojaner-info.de, 05.12.2018
Unternehmen müssen ihre Maschinenidentitäten auffinden können.
Die TLS-Verschlüsselung im Internet gehört mittlerweile zum Standard, um zu verhindern, dass der Datenverkehr zwischen Nutzer und legitimer Webseite von Dritten ausgelesen wird. Die meisten modernen Internetbrowser haben in der Vergangenheit ein grünes Schloss angezeigt, um eine solche Verbindung zu signalisieren, ein trügerisches Signal, wie Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, dazu erläutert.
Die Symbolik wird allerdings oft missverstanden und als Signal gesehen, dass eine Webseite sicher ist; eine Fehlannahme, die immer gefährlicher wird. Der Sicherheitsforscher Brian Krebs berichtet, dass mittlerweile mehr als die Hälfte aller betrügerischen Webseiten über eine verschlüsselte HTTPS-Verbindung ansprechbar sind. Das bedeutet, dass Besucher von bösartigen Webseiten in über der Hälfte aller Fälle in falscher Sicherheit gewogen werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/browser-sicherheit.html

SSL-verschlüsselt und doch nicht sicher?, trojaner-info.de, 08.02.2019
[...] Trügerische Sicherheit
Bei dieser Einstufung wird missachtet, dass Cyberkriminelle heutzutage ihre Malware hinter SSL verschlüsseltem Datenverkehr zum ahnungslosen Anwender transportieren, wie Mathias Widler, Regional Vice President und General Manager Central EMEA bei Zscaler, auf it-daily.net, erläuterte.
[...] Malware wird nicht erkannt
Die Herausforderung besteht darin, dass die Sicherheits-Software von Endgeräten in der Regel den SSL-Verkehr nicht entschlüsselt für eine Malware-Untersuchung, sondern lediglich prüft, ob es einen verschlüsselten Tunnel gibt. Malware, die über eine https-Verbindung verbreitet wird, wird in vielen Fällen somit nicht erkannt. Dies stellt eine große Bedrohung für die Benutzer dar, da die Anzahl der hinter SSL-Traffic verborgener Malware rasant anwächst, wie regelmäßige Analysen des Internet Security Spezialisten Zscaler zeigen.
[...] Um diesen mit Schadcode behafteten Datenverkehr aufzuspüren, sind Streckenposten auf der Straße erforderlich, die in der Lage sind, die Malware zu stoppen, bevor sie sich auf den Anwendergeräten einnisten kann. Auf das Geschäftsumfeld übertragen bedeutet das, dass Unternehmen auf durchgängige SSL-Inspektion setzen sollten, um das Einschleusen von Malware zu unterbinden. Vor allem dann, wenn Anwender mit ihren Privatgeräten auf zwischen privatem und beruflichem Gebrauch wechseln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ssl-verschluesselt-und-doch-nicht-sicher.html

Alte TLS-Versionen werden ab 2020 von den großen Browsern nicht mehr unterstützt, PC-WELT.de, 16.10.2018
Microsoft, Mozilla, Google und Apple sind sich einig. Ab 2020 werden die alten TLS-Versionen nicht mehr unterstützt.
Mit der geplanten Einstellung der Unterstützung für die TLS-Versionen 1.0 und 1.1 im Jahr 2020 haben Webseiten-Betreiber also noch ausreichend Zeit, auf die neueren Versionen umzustellen. Die alten Versionen enthielten Sicherheitslücken, die bestimmte Angriffe erlaubten, dazu zählen der "Beast"- und "Sloth"-Angriff. Der "Sloth"-Angriff wurde beispielsweise durch die schwachen Hash-Funktionen wie MD5 und SHA1 möglich. Bei beiden Angriffen handelt es sich aber um theoretische Angriffe, in der Praxis werden diese kaum ausgeführt. Bereits heute laufen rund 94 Prozent aller Webseiten auf dem Protokoll der Version 1.2, Grund zur Sorge besteht also nicht. Die neue Version TLS 1.3 wird teilweise schon eingesetzt.
https://www.pcwelt.de/a/alte-tls-versionen-werden-ab-2020-von-den-grossen-browsern-nicht-mehr-unterstuetzt,3462573

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" – also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Safer Internet Day
Auch hinter SSL-Verschlüsselung lauern Gefahren im Internet, 05.02.2019
https://www.it-daily.net/it-sicherheit/datenschutz/20512-auch-hinter-ssl-verschluesselung-lauern-gefahren-im-internet

WinRar for MS-Windows: Rabiate Methode schliesst 19 Jahre alte Luecke, PC-WELT.de, 23.02.2019
WinRar, Packer, Sicherheitslösung
Winrar meldet die Entdeckung einer Sicherheitslücke in seinem Packprogramm. Und hat eine rabiate Lösung für das Problem.
URL: https://www.pcwelt.de/news/Winrar-Rabiate-Methode-schliesst-19-Jahre-alte-Luecke-10541545.html

BSI plant Früherkennungssystem für Hackerangriffe, PC-WELT.de, 09.01.2019
Bundesinnenminister Horst Seehofer hat auf einer Pressekonferenz des BSI ein Hacker-Früherkennungssystem in Aussicht gestellt.
Nach dem Fall des 20-jährigen Schülers aus Mittelhessen, der zugegeben hatte, aus Frust über Politiker und Personen des öffentlichen Lebens deren persönliche Daten ausgespäht und veröffentlicht zu haben, soll nun ein Frühwarnsystem eingeführt werden, so der Wunsch von Bundesinnenminister Horst Seehofer (CDU).
Dabei soll es sich um ein Maßnahmenpaket handeln, das künftig schon vor einer etwaigen Veröffentlichung sensibler Daten warnen soll. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Arbeit an einem derartigen System bereits eingeleitet. "Wir müssen sehen, dass wir ein Frühwarnsystem etablieren", sagte Horst Seehofer auf der Pressekonferenz des BSI. "Wir prüfen, eine Früherkennung vor Datenabfluss zu schaffen."
Daneben sollen auch Zusammenhänge im Auge behalten werden können. Seehofer will mit dem System erreichen, dass zum Beispiel Sperrungen von Social-Media-Accounts, die illegale Daten verbreiten, schneller erreicht werden können. Das System soll auch einzelne Vorfälle auf Zusammenhänge prüfen. Im aktuellen Fall hätte die Frühwarnung dann vielleicht anschlagen können.
https://www.pcwelt.de/a/bsi-plant-frueherkennungssystem-fuer-hackerangriffe,3463555

Australien: Tech-Konzerne wehren sich gegen Hintertüren, netzpolitik.org, 17.10.2018
Die australische Regierung möchte Tech-Konzerne mit einem Gesetz dazu zwingen, Hintertüren in ihre Geräte und Software einzubauen. Die Unternehmen stellen sich nun öffentlich gegen die Pläne der Regierung und befürchten negative Folgen für die Sicherheit aller Nutzer*innen.
https://netzpolitik.org/2018/australien-tech-konzerne-wehren-sich-gegen-hintertueren/

Name: Verwendung schwacher Verschlüsselung in nss, PRO LINUX, 10.10.2018
ID: CESA-2018:2898
Distribution: CentOS
Plattformen: CentOS 6
Datum: Mi, 10. Oktober 2018, 07:19
Referenzen: https://access.redhat.com/errata/RHSA-2018:2898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12384
Applikationen: nss
https://www.pro-linux.de/sicherheit/2/45661/verwendung-schwacher-verschl%C3%BCsselung-in-nss.html

Web-Sicherheit: Fraunhofer-Institut zeigt gefährliche Schwachstellen auf, trojaner-info.de, 15.09.2018
Die Forscher haben ein DV++ genanntes Verfahren entwickelt, das die Schwachstellen von DV beheben soll.
Computerwissenschaftler des Fraunhofer-Instituts konnten zeigen, dass die Verfahren, die bei der Authentifizierung von Websites zum Einsatz kommen, unsicher sind. Sie fanden einen Weg wie sich die SSL/TLS-Verschlüsselung umgehen lässt.
SSL/TLS Verschlüsselung nicht sicher
Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) in Darmstadt haben einen Weg gefunden, wie sich die SSL/TLS-Verschlüsselung umgehen lässt. Diese Verschlüsselung schützt die Datenübertragung im Internet. Die nun entdeckte Schwachstelle betrifft die Art und Weise, wie die Betreiber von Websites ihre Identität schützen, wie nzz.ch dazu berichtete.
Angreifer könnten so in die Lage versetzt werden, eine Internet-Adresse zu stehlen und mit einer falschen Identität Kunden, die mit dieser Adresse kommunizieren, in die Irre zu führen. Die falsche Identität könnte dazu missbraucht werden, um über populäre Websites Malware in Umlauf zu setzen oder sensible Kundendaten abzufangen.
Zertifizierungsstellen sind Garant für Sicherheit
Wie es weiter dazu heißt, spielt die SSL/TLS-Verschlüsselung (Transport Layer Security) bei der Absicherung der Datenübertragung im Internet eine zentrale Rolle. Insbesondere wird diese Technik auch genutzt, um die Kommunikation zwischen einem Web-Server und einem Web-Browser zu schützen. Dabei kommt ein asymmetrisches Verschlüsselungsverfahren zum Einsatz, das auf das Zusammenspiel von einem privaten und einem öffentlichen Schlüssel angewiesen ist.
Um den Betreiber einer Website zu authentifizieren, braucht es die Bestätigung, dass ein bestimmter Domain-Namen und der öffentliche Schlüssel einer bestimmten Organisation zusammengehören. Eine solche Bestätigung ist als digitales Zertifikat von einer Zertifizierungsstelle (Certificate Authority, CA) zu haben. Man darf deshalb durchaus sagen, wie das die Fraunhofer-Forscher tun, dass die "Stabilität und die Sicherheit" des Netzes durch Zertifizierungsstellen garantiert wird.
Domain Validation unsicher
Zertifizierungsstellen kennen verschiedene Verfahren, um abzuklären, ob ein öffentlicher Schlüssel zu einer Website gehört. Eines dieser Verfahren, Domain Validation (DV) genannt, kommt ohne manuelle Eingriffe aus und ist deshalb sehr populär. Allerdings, so konnten die Forscher nun zeigen, ist dieses Verfahren unsicher: Ein Angreifer kann sich als Besitzer einer Domain zertifizieren lassen, ohne der rechtmässige Besitzer zu sein.
Das ist möglich, wenn er als "Man in the Middle" (MitM) die Kommunikation zwischen der Zertifizierungsstelle und dem Website-Betreiber stört. Dabei kommt ein "DNS Cache Poisoning" genanntes Verfahren zum Einsatz, das Schwachstellen jener Software ausgenutzt, die für die Verwaltung des Domain-Name-Systems zuständig ist.
Problematik erfordert zügige Klärung
Die Sicherheitsforscher Markus Brandt, Tianxiang Dai, Amit Klein, Haya Shulman und Michael Waidner vom Fraunhofer SIT-Institut berichten, dass sie mit betroffenen Zertifizierungsstellen im Gespräch seien und sie auf das Problem hingewiesen hätten. Nicht alle Zertifizierungsstellen sind auf diese Weise angreifbar, aber die betroffenen kontrollierten 99 Prozent des Marktes für digitale Zertifikate.
Das DV++ Verfahren
Die Forscher haben ein DV++ genanntes Verfahren entwickelt, das die Schwachstellen von DV beheben soll. Der Aufsatz "Domain Validation ++ for MitM-Resilient PKI" soll im Zusammenhang mit der Conference on Computer and Communications Security, die Mitte Oktober in Toronto stattfindet, publiziert werden. Weil die Forscher die Sicherheitslücken als gravierend erachten, haben sie bereits jetzt ausgewählten Medienvertretern ihre Erkenntnisse präsentiert, so nzz.ch.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/web-sicherheit-fraunhofer-institut-zeigt-gefaehrliche-schwachstellen-auf.html

Software::Kernel
Neuer Linux-STIBP-Patch behebt Geschwindigkeitsprobleme, PRO LINUX, 26.11.2018
Thomas Gleixner hat einen überarbeiteten Patch gegen die Auswirkungen von Spectre vorgestellt, der die in Testversionen von Linux 4.20 bemerkten Geschwindigkeitsprobleme behebt.
Die erste Vorschau auf Linux 4.20 brachte vor drei Wochen weitere Maßnahmen gegen neue Varianten des katastrophalen Prozessorfehlers Spectre. Dabei wurde auch die STIBP-Funktionalität integriert, die bei Prozessoren mit aktiviertem Hyperthreading davor schützt, dass Prozesse, die im selben Prozessorkern laufen, Informationen des anderen Prozesses auslesen können. Die Änderung wurde so implementiert, dass sie immer aktiv ist, wenn Hyperthreading aktiv ist. Ergebnisse von Benchmark-Messungen wurden keine angegeben.
Durch Benchmarks von Phoronix fiel kurz danach auf, dass die Geschwindigkeit von Linux 4.20 massiv beeinträchtigt war. Anfangs war nicht klar, was die Ursache war, durch nachfolgende Arbeiten wurde dann der STIBP-Patch als Verursacher ermittelt. Da Linux 4.20 noch nicht veröffentlicht ist, waren zunächst keine Benutzer betroffen. Die Patches waren jedoch bereits in die Updates der aktuell gepflegten Kernel-Versionen vom 21. November gelangt. Nachdem die problematischen Auswirkungen erkannt waren, wurden die Änderungen mittlerweile wieder rückgängig gemacht.
Kernel 4.20 wartet zur Zeit noch auf eine Korrektur.
https://www.pro-linux.de/news/1/26535/neuer-linux-stibp-patch-behebt-geschwindigkeitsprobleme.html

6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017
Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html

So verhindern Sie Datenklau durch Mitarbeiter, PC-WELT, 10.12.2017
In allen Unternehmen werden Maßnahmen gegen Hacker getroffen. Doch wie steht es mit dem Schutz vor den eigenen Mitarbeitern?
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-Wie-Sie-Unternehmensdaten-vor-diebischen-Mitarbeitern-schuetzen-1135017.html

Cyberkriminelle nutzen Sicherheitslücken des Domain Name Systems (DNS), trojaner-info.de, 17.11.2018
Das DNS, ein beliebtes Malware-Transportmittel für Hacker.
Das eigentlich bewährte Domain Name System (DNS) wird heutzutage zunehmend von Angriffen bedroht. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk, wie Frank Ruge, Director Sales Central Europe bei Infoblox erläutert.
https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-nutzen-sicherheitsluecken-des-domain-name-systems-dns.html

USA drohen Deutschland bei Geheimdienst-Zusammenarbeit, PC-WELT.de, 12.03.2019
Die US-Geheimdienste wollen Deutschland weniger geheime Informationen weiterleiten, falls Huawei am 5G-Aufbau beteiligt werde.
https://www.pcwelt.de/news/USA-drohen-Deutschland-bei-Geheimdienst-Zusammenarbeit-10554011.html

Netzausbau: Behörde nennt neue Sicherheitsanforderungen, tagesschau.de, 07.03.2019
Die Bundesnetzagentur plant verschärfte Anforderungen zur Sicherheit der Telekommunikation. Das könnte dem chinesischen Ausrüster Huawei den Weg in deutsche Netze erschweren. Von Verboten will die Bundesregierung aber absehen.
Nach der Diskussion um die Zuverlässigkeit des chinesischen Unternehmens Huawei hat die Bundesnetzagentur zusätzliche Sicherheitsanforderungen für Telekommunikationsnetze und -dienste vorgestellt, die auch für das zukünftige 5G-Netz gelten sollen.
"Systeme dürfen nur von vertrauenswürdigen Lieferanten bezogen werden, die nationale Sicherheitsbestimmungen sowie Bestimmungen zum Fernmeldegeheimnis und zum Datenschutz zweifelsfrei einhalten", teilte die Behörde mit. Zudem sollen "Monokulturen" durch Einsatz von Netz- und Systemkomponenten unterschiedlicher Hersteller vermieden werden.
Mit der Veröffentlichung der Eckpunkte können Hersteller und Netzbetreiber die Vorschläge kommentieren. Im Frühjahr 2019 soll ein Entwurf der neuen Sicherheitsanforderungen erstellt werden.
[...] In Deutschland wird derzeit diskutiert, ob Huawei vom Aufbau der superschnellen 5G-Netze ausgeschlossen werden sollte. Vor allem in den USA gibt es Vorwürfe, Huawei stehe der chinesischen Regierung zu nahe und könne von Behörden des Landes zur Zusammenarbeit gezwungen werden.
Die USA machen auch entsprechend Druck auf ihre Verbündeten. Huawei weist die Anschuldigungen stets zurück. Beweise für Verstöße gegen Landesgesetze oder Spionage liegen nicht vor. In der Branche wird auch darauf hingewiesen, dass bei einer Entscheidung gegen Huawei die Technik der Chinesen auch aus bestehenden 4G-Netzen entfernt werden müsste.
https://www.tagesschau.de/wirtschaft/bundesnetzagentur-netzausbau-101.html

Der große Faktencheck
Augenschäden, Strahlung und Fruchtbarkeit: Wie gefährlich sind Smartphones?
, STERN.de, 14.12.2018
Mails checken, WhatsApp, Instagram und manchmal auch telefonieren: Ein Smartphone gehört für viele Menschen zum Alltag dazu. Doch was bedeutet das für unsere Gesundheit? Sieben Thesen im Check.
https://www.stern.de/gesundheit/gesundheitsrisiko-smartphone--was-an-den-haeufigsten-behauptungen-dran-ist-8488182.html

Sicherheitsexperte warnt: Virus im Kühlschrank, tagesschau.de, 24.11.2018
Kühlschränke und Heizungen, die sich per Sprache steuern lassen, erleichtern vieles - und bergen ein großes Risiko: Viele der internetfähigen Geräte könnten durch Schadsoftware infiziert sein, warnt das BSI.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer Belastung internetfähiger Geräte wie Heizungen und Kühlschränke mit Schadsoftware gewarnt. "Wir haben unter Umständen eine Vielzahl von Viren auf unseren Geräten, ohne dass wir es wahrnehmen", sagte BSI-Präsident Arne Schönbohm der "Neuen Osnabrücker Zeitung". Das betreffe nicht nur Smartphones und Tablets, sondern auch andere smarte Geräte.
"Teilweise sind die Sicherheitsvorrichtungen dort rudimentär, von daher gehe ich davon aus, dass die Mehrzahl internetfähiger Geräte durch Viren, Trojaner oder sonstige Schadsoftwarevarianten infiziert ist", sagte der BSI-Präsident. Für den Nutzer sei dabei die Frage entscheidend, ob die Schadsoftware eine Steuerung des Gerätes von außen zulasse.
Kunden sollen IT-Sicherheit einfordern
Schönbohm kritisierte fehlende Sicherheitsstandards. "Wir haben extrem viele Geräte im Bereich des Internets der Dinge, die nicht sicher auf den Markt kommen", sagte er der "NOZ". Er rechnet damit, dass eine Haftung der Hersteller für die Sicherheit ihrer Geräte kommt. "Es ist nicht vermittelbar, dass Hersteller, Dienstanbieter oder Provider in der digitalen Welt immer auf die Komplexität des Sachverhalts verweisen und der Kunde hilflos bleibt." Jedoch müssten die Kunden IT-Sicherheit einfordern, sagte Schönbohm. Dabei könnten auch Verbandsklagen hilfreich sein.
https://www.tagesschau.de/inland/schadsoftware-101.html https://www.tagesschau.de/inland/schadsoftware-101.html

Apple-Chef: Tim Cook über Datenschutz: "Der freie Markt hat hier nicht funktioniert", STERN.de, 20.11.2018
Apple-Chef Tim Cook erklärte Datenschutz für eines der wichtigsten Themen unserer Zeit. In einem Interview hat sich Cook nun für ein Eingreifen des Staates diesbezüglich geäußert.
Apple-Chef Tim Cook äußerte sich erneut zum Thema Datenschutz.
Datenschutz ist eines der wichtigsten Themen für Tim Cook. In einem Interview mit "Axios", das beim US-Sender HBO ausgestrahlt wurde, hat sich der Apple-Chef erneut zu dem Thema geäußert. Darin hat sich Cook für ein Eingreifen des Staates ausgesprochen. Er sei zwar allgemein "kein großer Fan von Regulierungen", erklärte der Konzernchef in dem Interview, und stattdessen "ein großer Anhänger des freien Marktes". Doch: "Wir müssen es zugeben, wenn der freie Markt nicht funktioniert. Und er hat hier nicht funktioniert."
https://www.stern.de/digital/online/tim-cook-ueber-datenschutz---der-freie-markt-hat-hier-nicht-funktioniert--8455764.html

Sicherheit: Universaler Fingerabdruck trickst Scanner aus, PC-WELT.de, 16.11.2018
Sicherheitsforscher haben eine Methode entwickelt, mit der sich Fingerabdruck-Scanner in Smartphones austricksen lassen.
Fingerabdruck-Scanner in Smartphones und Tablets sind nicht so sicher wie bislang angenommen. Forscher der New York University haben einen Weg gefunden, die Sicherheitsvorrichtung zu umgehen. In ihrem Forschungspapier "DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution" erklären sie, wie sie mit Hilfe neuronaler Netze einen universalen Fingerabdruck generieren konnten, der die Scanner umgehen kann.
https://www.pcwelt.de/news/Sicherheit-Universaler-Fingerabdruck-trickst-Scanner-aus-10487943.html

Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 19.10.2018
Wurde Ihr Smartphone gehackt? Diese Frage führt häufig als erstes zur Gegenfrage: Warum sollte mich jemand ausspionieren? Man könnte sagen: Weil es geht. Doch gibt es sicher noch viele andere Gründe. Und Spionageprogramme sind legal verfügbar.
https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629

USB-Speicherstifte etc.
Studie: Bedrohung von Industrieunternehmen durch USB-Wechselmedien, trojaner-info.de, 16.11.2018
Über 25 Prozent der erkannten Bedrohungen hatten das Potenzial zu größeren Störungen. Eine Vielzahl der Einrichtungen, nicht nur kritische Infrastrukturen, wurde gezielt angegriffen.
Der Honeywell Industrial USB Threat Report zeigt auf, welche erhebliche Bedrohung USB-Wechselmedien wie beispielsweise Flash-Laufwerke für die Cybersicherheit für eine Vielzahl industrieller leittechnischer Netzwerke darstellt. So waren von 50 untersuchten industriellen Standortenfast die Hälfte durch USB-Wechseldatenträger bedroht.
https://www.trojaner-info.de/business-security/aktuell/studie-bedrohung-von-industrieunternehmen-durch-usb-wechselmedien.html

USB-Kabel attackiert Windows, Linux und MacOS, PC-WELT.de, 12.02.2019
Ein manipuliertes Kabel mit WLAN-Chip kann sich am Rechner als Tastatur anmelden und Befehle aus der Ferne ausführen.
https://www.pcwelt.de/a/usb-kabel-attackiert-windows-linux-und-macos,3464021

Forscher knacken SSD-Verschlüsselung, PC-WELT.de, 06.11.2018
Einige SSDs mit eingebauter Verschlüsselung von Samsung und Crucial lassen sich auch ohne Passwort auslesen.
Selbstverschlüsselnde SSDs sind eine praktische Sache: Alle Daten, die auf dem Laufwerk landen, sind ohne Passwort nicht einsehbar. Doch in den Verschlüsselungsmechanismen bestimmter SSD-Laufwerke von Samsung und Crucial haben Sicherheitsforscher der Radboud University in den Niederlanden nun Schwachstellen entdeckt , mit denen sich die Daten auch ohne Passwort oder einen Schlüssel einsehen lassen. Gefährdet seien demnach die SSD-Modelle 840 EVO und 850 EVO von Samsung sowie die Modelle MX100, MX200 und MX300 von Crucial. Die externen USB-SDDs T3 und T5 von Samsung seien ebenfalls angreifbar.
Angreifer benötigen jedoch physischen Zugriff auf die Laufwerke. Damit sind Rechenzentren, die eh Zugangskontrollen durchführen, weniger stark gefährdet als Privatanwender, die ihren Computer kurzzeitig aus den Augen verlieren. Durch die Manipulation der Firmware gelang es den Forschern, die SSD auch ohne den Data Encryption Key (DEK) zu entschlüsseln. Wer zusätzliche Software-Verschlüsselung wie Bitlocker nutzt, sei von der Problematik nicht betroffen. In der Standardeinstellung greift Bitlocker jedoch nicht, wenn auch eine Hardware-Verschlüsselung zum Einsatz kommt. Als Alternative bietet sich hier das kostenlose VeraCrypt an. Samsung hat bereits Updates für einige SSD-Modelle zur Verfügung gestellt, Crucial hat sich zu den Problemen noch nicht geäußert.
https://www.pcwelt.de/a/forscher-knacken-ssd-verschluesselung,3462850

Lesermeinung Gooken
... nicht zu verwechseln mit LUKS/dm-crypt !

Bromium sagt Social-Engineering-Angriffen den Kampf an, trojaner-info.de, 16.11.2018
Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend, meint Sicherheitssoftware-Anbieter Bromium.
https://www.trojaner-info.de/business-security/aktuell/bromium-sagt-social-engineering-angriffen-den-kampf-an.html

T. Ammann: Mobile Zeiten: Darum sollten die Konzerne uns für unsere Daten bezahlen, STERN.de, 20.10.2018
Es ist an der Zeit, dass die Konzerne uns entlohnen für das, was wir für sie produzieren: Die Daten, mit denen sie Milliarden scheffeln, findet Thomas Ammann.
stern-Stimme Thomas Ammann Agenden auf dem Datenhighway
Computerbildschirme stehen im VW-Werk an der Montagelinie für den e-Golf
Volkswagen hat jetzt angekündigt, dass jeder VW-Kunde künftig eine individuelle Kennung erhalten soll, eine Kunden-ID, wie sie beispielsweise Apple und andere Internertkonzerne schon seit Längerem vergeben. Der Konzern will sein bisheriges Kerngeschäft um digitale Dienste wie Carsharing, Lade- und Abrechnungsdienste für E- Autos sowie E-Commerce-Angebote erweitern. Außerdem könnten Autos via Mobilfunk mit Updates oder auch mit Upgrades versorgt werden. Volkswagen wird digital.
Volkswagen gegen Apple, Mercedes gegen Google: Aus Autoherstellern werden Internetkonzerne, oder umgekehrt - wie das Rennen ausgeht, ist noch nicht ausgemacht. Wir sollten uns nicht täuschen lassen: Hier fährt die Zukunft. Bei diesem Wettrennen geht es einmal nicht um PS und Höchstgeschwindigkeiten, diesmal geht es um das Wertvollste, was wir den Herstellern liefern können: Die Daten, die wir im Straßenverkehr unablässig produzieren, und die moderne Autos mit all ihren Sensoren präzise aufzeichnen. Das sind Bewegungsprofile, sämtliche technische Daten rund ums Auto, Wettermeldungen, Stauwarnungen, und noch vieles mehr, von dem wir heute vielleicht noch nicht einmal eine Vorstellung haben.
Missbrauch? Ausgeschlossen, versichern die Vorstandschefs
Fahrverbote in Deutschland: Der Dieselkompromiss ist eine Luftnummer
Richtig interessant wird es für die Konzerne, wenn das Auto wie von Geisterhand gesteuert wird, und wir selbst beim Fahren ständig surfen, mailen oder posten. Damit ist nicht nur klar, wohin wir fahren, sondern auch noch, womit wir uns dabei beschäftigen. "Vergesst Big Brother – Google ist besser!", warnte Springer-Vorstandschef Mathias Döpfner schon vor einigen Jahren. Das ist ein Milliardenschatz, der da weltweit geschaffen wird, auf den die Konzerne alle scharf sind - in der Internet- wie in der Autobranche, aber nicht nur dort.
Missbrauch? Ausgeschlossen, versichern die Vorstandschefs. "Keiner von uns sollte akzeptieren, dass die Regierung oder ein Unternehmen Zugang zu all unseren privaten Informationen hätte", meint Apple-Chef Tim Cook. Sein Unternehmen verkaufe ja ohnehin nur Hardware, an den Kundendaten sei Apple nicht interessiert. Allerdings verdient Apple prächtig an genau jenen Geräten, mit deren Hilfe die Daten überhaupt erst erhoben werden. Ähnlich äußerte sich auch Daimler-Boss Dieter Zetsche: " Mercedes steht für Sicherheit, künftig auch für Datensicherheit."
Schon jetzt verraten unsere Mobiltelefone, wo wir gefahren sind – und wie schnell
Tesla-Gründer Elon Musk gerät unter Druck
Tesla hat gewaltigen Ärger, doch es könnte noch schlimmer werden
Ist das wirklich so? Schon jetzt verraten unsere Mobiltelefone, wo wir gefahren sind – und wie schnell. Damit verraten sie auch, wo man zu schnell gefahren ist, was die Navigationsapp auf dem Smartphone zu der freundlich-bestimmten Warnung veranlasst: "Achten Sie auf Ihre Geschwindigkeit!" Dass sich das rasch gegen sie wenden kann, mussten die Autofahrer vor einigen Jahren in den Niederlanden lernen. Der holländische Navihersteller TomTom hatte die gesammelten Bewegungsdaten der Autofahrer anonymisiert an die Regierung in Den Haag verkauft, welche sie an die Polizei weiterreichte. Ergebnis: Die Polizei stellte ihre Radarfallen an den Stellen auf, an denen besonders viele TomTom-Nutzer zu schnell gefahren waren – sichere Einnahmequellen. Als sich ein Sturm der Entrüstung erhob, gab sich TomTom-Chef Harold Goddijn arglos: Man habe geglaubt, die Informationen würden für die Verbesserung der Verkehrssicherheit oder der Infrastruktur herangezogen, schrieb er in einer Rundmail an die Kunden. "Diese Art der Nutzung haben wir nicht vorhergesehen", beteuerte Goddijn.
Noch kann die Polizei nicht direkt auf die Daten der Autofahrer zugreifen, aber ein erster Schritt dahin wäre die Einführung einer Blackbox im Auto, die das Fahrverhalten aufzeichnet. Versicherungsgesellschaften werben schon mit Rabatten für Autofahrer, die sich freiwillig der Dauerbespitzelung unterziehen. Die bedingt im Umkehrschluss ein vollständig angepasstes Verhalten im Straßenverkehr – ohne jede Ausnahme. Aus Aufenthaltsorten, Standzeiten, gewählten Routen, Geschwindigkeiten und anderen Parametern ließe sich jedes mögliche Fehlverhalten lückenlos rekonstruieren. Es wäre ein Leichtes, die Daten auch in Echtzeit an die Polizei zu senden, die meisten modernen Autos sind heute ohnehin Smartphones auf Rädern mit Zugang zum mobilen Internet.
Wir geben den Internetgiganten das Wertvollste, das wir besitzen
Damit stellt sich die Frage immer drängender, wem die Daten eigentlich gehören. Ich meine: Die Daten gehören uns – also denjenigen, die sie herstellen. Wenn die Konzerne hier schon das Geschäft der Zukunft wittern, dann stellt sich doch die Frage, was sie bereit sind, uns für die Verwendung unserer Daten zu bezahlen. Bislang schien die Frage eindeutig, besser gesagt einseitig, geklärt: nichts. Das muss sich dringend ändern.
Schon jetzt haben sich die Internetgiganten mit den schicken neuen Geräten und dem geballten Wissen, das diese über uns anhäufen, in die höchsten Sphären der New Economy katapultiertund wurden zu den wertvollsten Unternehmen der Welt. Wir geben ihnen das Wertvollste, das wir besitzen – unsere privatesten Geheimnissen, und sie machen daraus pures Gold. Es ist ein gigantischer Vermögenstransfer, der da stattfindet, gegen den sich die Raubzüge der spanischen Eroberer bescheiden ausnehmen. https://www.stern.de/auto/thomas-ammann/auto--warum-die-konzerne-uns-fuer-unsere-daten-bezahlen-sollten-8406858.html

Patch for UNIX/Linux: microcode_ctl (el6) followed by an actual and mouseclick-fast microcode_ctl (rosa2016.1); activation: "microcode_ctl -qu" from /etc/rc.local each system boot.

Fritzbox-Passwort vergessen: Myfritz hilft, PC-WELT.de, 23.11.2018
Die Weboberfläche der eigenen Fritzbox sollten Sie im Heimnetz mit einem sicheren Passwort schützen. Für den Fall, dass Sie dieses Passwort jedoch vergessen haben, gibt es zwei Möglichkeiten, wieder zur Konfigurationsoberfläche der Fritzbox zu gelangen.
1. Sie haben einen Myfritz-Zugang
...
2. Auf die Werkseinstellungen zurücksetzen: Die zweite Möglichkeit verläuft hingegen über die Werkseinstellungen der Fritzbox und hat den großen Nachteil, dass Sie alle Einstellungen von neuem treffen müssen. Es sei denn, Sie haben zuvor eine Sicherung Ihrer Konfiguration erstellt und können diese nach dem Zurücksetzen auf die Werkseinstellungen wieder in die Fritzbox laden.
https://www.pcwelt.de/a/fritzbox-passwort-vergessen-myfritz-hilft,3463105

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag – dem Erdbeobachtungssatelliten Paz for Spain – auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
Fortsetzung siehe News&Links#NSA&Co.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

Attacken auf mobile Endgeräte abwehren, trojaner-info.de, 11.02.2019
Mit Panda Adaptive Defense 360 bietet Panda Unternehmen Schutz vor Attacken auf mobile Geräte der Mitarbeiter.
Unternehmen sind gut beraten, wenn sie auch die Mitarbeiter und ihre mobilen Endgeräte in ihre IT-Sicherheitslösung einbeziehen. So ist es Cyberkriminellen in der Vergangenheit schon oft gelungen, sich über private Dienste bspw. auf einem Smartphone auch Zugang zum Firmennetzwerk zu verschaffen. Eine umfassende Lösung für den Angriffsschutz der mobilen Geräte wird vom Security-Spezialisten Panda angeboten.
https://www.trojaner-info.de/mobile-security/aktuell/attacken-auf-mobile-endgeraete-abwehren.html

Weitere Spectre-ähnliche Prozessorfehler aufgedeckt, PRO LINUX.de, 15.08.2018
Seit Januar reißt die Serie von katastrophalen Fehlern in verschiedenen Prozessoren nicht ab. Nach Meltdown und Spectre wurden weitere Spectre-Varianten gefunden. Die neueste Variante wird "L1 Terminal Fault" genannt und betrifft nur Intel-Prozessoren.
Meltdown und Spectre wurden Anfang Januar 2018 veröffentlicht, nachdem fast ein halbes Jahr im mehr oder weniger Verborgenen an Korrekturen gearbeitet worden war. Sie betreffen nahezu alle Computer-Nutzer weltweit, da sie auf Hardware-Fehlern beruhen. Fast alle modernen Hardware-Architekturen mit spekulativer Befehlsausführung sind betroffen, besonders stark offenbar 64 Bit Intel-CPUs.
Die Fehler beruhen darauf, dass sich aus Timing-Differenzen beim Lesen von Speicherinhalten, denen eine spekulative Befehlsausführung vorausging, Bit für Bit der Inhalt des Speichers erschließen lässt, selbst wenn der Speicher vor dem direkten Auslesen geschützt ist. Alle Schutzmaßnahmen der Hardware wie die Zugriffsrechte der Speicherseiten lassen sich so aushebeln.
Die Behebung der Fehler dürfte für alle Beteiligten kostspielig gewesen sein, für die Benutzer sind die Maßnahmen teils mit erheblichen Geschwindigkeitseinbußen verbunden. Schon bei der Bekanntgabe der Fehler war vorausgesagt worden, dass vor allem Spectre die Entwickler noch lange beschäftigen wird. Es wurde außerdem vermutet, dass noch etliche weitere Fehler in den Prozessoren schlummern, die nach und nach aufgedeckt werden.
Dies war auch tatsächlich der Fall, immer neue Varianten von Spectre wurden in den letzten Monaten veröffentlicht. Die neueste Variante, die jetzt veröffentlicht wurde, wurde bereits am 3. Januar an Intel gemeldet. Sie wird Foreshadow oder "L1 Terminal Fault" genannt und betrifft nur Intel-Prozessoren. Die Lücke, die in drei Varianten auftritt, wird an verschiedenen Stellen im Web erklärt, unter anderem bei Red Hat. Maßnahmen gegen diese Lücke wurden in den letzten Tagen in den Linux-Kernel aufgenommen und werden von einigen Distributoren bereits verteilt.
Um alle bisher bekannten Varianten von Spectre zu bekämpfen, war ein ganzes Bündel von Maßnahmen nötig. An erster Stelle steht ein aktualisierter Microcode für diejenigen Prozessoren, die das Ändern des Microcodes unterstützen. Wo dies nicht möglich oder noch nicht erfolgt ist, ergreifen die Betriebssysteme, sofern sie aktuell sind, Gegenmaßnahmen. Auch die Compiler, darunter GCC, wurden erweitert, um sicheren Code zu generieren, der immun gegen bestimmte Angriffe ist. Im Linux-Kernen wurde das Verzeichnis /sys/devices/system/cpu/vulnerabilities im sys-Dateisystem implementiert, das Auskunft über die bekannten Sicherheitslücken gibt. Mit

grep . /sys/devices/system/cpu/vulnerabilities/*


lässt sich der Status am besten ermitteln. Verschiedene Distributionen, darunter Debian und Red Hat, haben Werkzeuge oder Skripte zur Erkennung der Anfälligkeit gegen die Lücken erstellt. Es ist kaum noch möglich, einen umfassenden Überblick über die verschiedenen Varianten und ihren Status zu geben. Zu den umfangreichsten Informationsquellen gehören die Seiten von Wikipedia, Heise Online und Ubuntu. Letztere gibt auch Auskunft über den Status der Ubuntu-Produkte, enthält aber noch keine Informationen zur neuesten Lücke. Viele andere Distributionen haben eigene Informationen veröffentlicht.
https://www.pro-linux.de/news/1/26200/weitere-spectre-%C3%A4hnliche-prozessorfehler-aufgedeckt.html

Foreshadow/L1TF: Neue Sicherheitslücke in Intel-CPUs entdeckt, PC-WELT, 16.08.2018
Sicherheitsforscher haben eine neue Sicherheitslücke in Intel-CPUs entdeckt und diese auf den Namen "Foreshadow" getauft. Es gibt aber keinen Grund zur Panik.
https://www.pcwelt.de/a/foreshadow-l1tf-neue-sicherheitsluecke-in-intel-cpus-entdeckt,3451993

Neue Spectre-Gefahren: Die 2.(!) Generation im Überblick, PC-WELT.de, 06.08.2018
Im Mai wurden acht neue Sicherheitslücken in CPUs entdeckt - Spectre Next Generation. Wir geben einen Überblick.
https://www.pcwelt.de/a/neue-spectre-gefahren-die-2-generation-im-ueberblick,3451862

SpectreRSB | ret2spec: Neue Spectre-Lücke endeckt, PC-WELT.de, 25.07.2018
Zwei Universitäten haben unabhängig voneinander auf eine neue Variante der berüchtigten Spectre-Sicherheitslücke hingewiesen.
Eine neue Spectre-Variante wurde endeckt
Bei Spectre-Sicherheitslücken ist wohl immer noch kein Ende in Sicht. Nun haben Forscher von zwei Universitäten unabhängig voneinander eine weitere Sicherheitslücke in Prozessoren entdeckt, die sogar eine neue Variante von Spectre aufzeigt.
Zu der entdeckten Spectre-Sicherheitslücke haben die Forscher Giorgi Maisuradze und Christian Rossow der Universität Saarland eine Analyse bereitgestellt. Unabhängig von dieser haben auch die Forscher Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song und Nael Abu-Ghazaleh von der University of California einen Bericht dazu verfasst. Die Forscher der Uni Saarland nennen die neu entdeckte Sicherheitslücke ret2spec, die US-Amerikaner tauften sie SpectreRSB.
In beiden Papers werden Angriffe beschrieben, die den Return Stack Buffer (RSB) ausnutzten und den Angreifern etwa die gleichen Möglichkeiten eröffnen, die bereits in vorangegangen Spectre-Sicherheitslücken geschaffen wurden und so zum Beispiel Passwörter geleakt werden könnten. Durch die bereits verwendeten Gegenmaßnahmen gegen Spectre sei man eigentlich geschützt. Durch künstlich erzeugte Fehler sei ein Auslesen von JIT-kompiliertem-Code (Just-in-Time) außerhalb der Sandbox mit einer 80-prozentigen Wahrscheinlichkeit jedoch weiterhin möglich, so die Forscher. Die Angreifer könnten theoretisch sogar Zugriff auf Prozesse erlangen, die in getrennten virtuellen Maschinen über den selben Prozessor laufen.
https://www.pcwelt.de/a/spectrersb-ret2spec-neue-spectre-luecke-endeckt,3451706

Spectre-Gefahren: So schützen Sie Ihre CPU, PC-WELT.de, 07.11.2018
Sicherheitsforscher haben im letzten Jahr gravierende Lücken in nahezu allen CPUs gefunden und diese auf die Namen Meltdown und Spectre getauft. Im Mai wurden acht Sicherheitslücken entdeckt. Wir geben einen Überblick.
Anfang des Jahres platzte eine Bombe: Viele Prozessoren wiesen gravierende und nur schwer zu behebende Sicherheitslücken auf, über die sensible Speicherinhalte und somit Daten des PCs ausgelesen werden können. Betroffen waren beziehungsweise sind ganz verschiedene Gerätearten, darunter insbesondere auch Desktop-Computer und Notebooks mit CPUs sowohl von Intel als auch von AMD – und zwar unabhängig vom installierten Betriebssystem. Zusammengefasst wurden die verschiedenen Schwachstellen unter den Begriffen "Spectre" sowie "Meltdown". Was also ließ und lässt sich tun, um diese Sicherheitslücken zu schließen? Schutz bietet geeignete Firmware der Hauptplatine, auf der die CPU schließlich steckt. Die Aktualisierung des Bios beziehungsweise Uefi ist deshalb der wichtigste Schritt.
Der PC-WELT-Online-Ratgeber beschreibt Schritt für Schritt, wie Sie so ein Mainboard-Update durchführen. Das beginnt bei der genauen Identifikation des Boards und der installierten Bios-/ Uefi-Version und führt Sie über den Download der passenden Update-Datei bis hin zur sicheren Installation. Da diese je nach Hersteller und Variante des Computers beziehungsweise der Hauptplatine ziemlich unterschiedlich ablaufen kann, beschreiben wir alle drei wichtigen Methoden ebenfalls im Detail: aus dem laufenden Windows-Betrieb heraus, direkt im Bios beziehungsweise Uefi oder über ein externes Bootmedium. Nach wenigen Minuten ist die Mainboard-Aktualisierung abgeschlossen – Zeit, die Sie auf jeden Fall zum Schutz gegen Spectre und Meltdown investieren sollten.
Weil es die jeweils neuen Bios-/Uefi-Versionen zum Teil erst nach Monaten gibt – oder für viele ältere Boards gar nicht mehr – hatte Microsoft im März sogenannte Microcode-Updates für Windows 10 bereitgestellt. Zunächst standen die Updates gegen Spectre und Meltdown nur für neuere Intel-Prozessoren bereit, inzwischen auch für ältere bis zurück zur vierten Core-i-Generation.
https://www.pcwelt.de/a/spectre-gefahren-so-schuetzen-sie-ihre-cpu,3462860

WPA2 Sicherheitslücke bei WLAN-Routern entdeckt, PC-WELT.de, 09.08.2018
Die WPA2-Verschlüsselung aktueller Router lässt sich einfacher umgehen als bislang angenommen.
https://www.pcwelt.de/a/wpa2-sicherheitsluecke-bei-wlan-routern-entdeckt,3451929

WLAN-Bug gefährdet Laptops, Smartphones und Konsolen, PC-WELT.de, 22.01.2019
Eine Schwachstelle gefährdet Milliarden WLAN-Geräte. Für einen Angriff genügt die automatische Suche nach neuen Netzen.
https://www.pcwelt.de/a/wlan-bug-gefaehrdet-laptops-smartphones-und-konsolen,3463719

Preisgabe von Informationen in nvidia-graphics-drivers, PRO LINUX, 08.03.2019
ID: USN-3904-1 ...
Applikationen: nvidia-graphics-drivers
Originalnachricht
==========================================================================
Ubuntu Security Notice USN-3904-1
March 07, 2019
nvidia-graphics-drivers-390 vulnerability
==========================================================================
...
Summary:

NVIDIA graphics drivers could be made to expose sensitive information.

Software Description:
- nvidia-graphics-drivers-390: NVIDIA binary X.Org driver

Details:

It was discovered that the NVIDIA graphics drivers incorrectly handled the GPU performance counters. A local attacker could possibly use this issue to access the application data processed on the GPU.
https://www.pro-linux.de/sicherheit/2/47795/preisgabe-von-informationen-in-nvidia-graphics-drivers.html

Smart Home bietet neue Möglichkeiten für Stalker, PC-WELT.de, 06.11.2018
Eine Frau aus Kanada wurde von ihrem Ex-Freund wochenlang über Smart-Home-Geräte terrorisiert.
Smart-Home-Geräte werden in den Händen von Stalkern zu Terror-Werkzeugen.
Smart-Home-Gadgets wie Lautsprecher, Heizungsthermostate oder Überwachungskameras sollen das moderne Leben erleichtern. In den falschen Händen können sie jedoch auch als Waffe gegen ihre Besitzer eingesetzt werden. So erging es der Kanadierin Ferial Nijem. Gegenüber dem kanadischen Fernsehen berichtet sie , wie ihr Ex-Freund Smart-Home-Geräte wochenlang eingesetzt hat, um seine Verflossene zu terrorisieren.
Dass ihr Partner ein Kontrollfreak war, wusste die junge Frau bereits seit den Anfängen ihrer Beziehung. Ein Problem wurde dieser Charakterzug jedoch erst, als ihr Freund anfing, ihr nicht mehr zu vertrauen. Wenn er nicht zu Hause war, nutzte Nijems Freund zunehmend die im und um das Haus angebrachten Sicherheitskameras, um seine Frau zu überwachen. Während seiner Geschäftsreisen bestand er auf Facetime-Telefonate, mit denen er überprüfen konnte, ob sie allein zu Hause war.
Während einer besonders problematischen Phase, in der das Paar bereits getrennt lebte, begann Nijems Ex-Partner plötzlich, sie mit den unterschiedlichen Smart-Home-Gadgets im Haus zu terrorisieren. Mitten in der Nacht, schaltete er per Fernsteuerung die Stereoanlage auf volle Lautstärke ein und riss sie aus dem Schlaf. In den Abendstunden spielte er mit der smarten Beleuchtung oder schaltete den Fernseher ab. Da ihr Partner in den guten Zeiten ihrer Beziehung die Einrichtung der Smart-Home-Geräte übernommen hatte, konnte sie die Kontrolle darüber nicht mehr zurückerlangen und seinen eifersüchtigen Aktionen Einhalt gebieten.
Nijems Geschichte ist kein Einzelfall. Anfang des Jahres beschäftigte sich die New York Times in einem Artikel eingehend mit häuslicher Gewalt, Stalking und dem Einfluss von Smart-
Home-Gadgets. Einige der Betroffenen wurden dabei unter anderem von Ex-Partnern aus dem Haus ausgesperrt oder mit smarten Thermostaten und unerträglichen Temperaturen in ihren Wohnungen terrorisiert.
https://www.pcwelt.de/a/smart-home-bietet-neue-moeglichkeiten-fuer-stalker,3462844
https://www.nytimes.com/2018/06/23/technology/smart-home-devices-domestic-abuse.html

Wie Europa den Schutz gegen Tracking im Netz aufs Abstellgleis manövriert, netzpolitik.org, 16.10.2018
Die ePrivacy-Verordnung soll digitale Kommunikation vor der Auswertung durch große Konzerne und undurchsichtige Werbefirmen schützen. Doch seit einem Jahr steckt der Prozess in der Sackgasse. Die Bundesregierung ist wenig engagiert und nimmt stillschweigend ein mögliches Scheitern der Reform in Kauf, sagen Kritiker.
https://netzpolitik.org/2018/wie-europa-den-schutz-gegen-tracking-im-netz-aufs-abstellgleis-manoevriert/

Site isolation - How to enable First-Party Isolation in Firefox, ghacks.net, 22.11.2017
First-Party Isolation is a new privacy feature of the Firefox web browser that Mozilla implemented in Firefox 55 for the first time.
[..] The following items are affected by First-Party Isolation: cookies, cache, HTTP Authentication, DOM Storage, Flash cookies, SSL and TLS session resumption, Shared Workers, blob URIs, SPDY and HTTP/2, automated cross-origin redirects, window.name, auto-form fill, HSTS and HPKP supercookies, broadcast channels, OCSP, favicons, mediasource URIs and Mediastream, speculative and prefetched connections.
https://www.ghacks.net/2017/11/22/how-to-enable-first-party-isolation-in-firefox/
Firefox-52-ESR: in "about:config" set "privacy.firstparty.isolate" to true or use ff-extension first_party_isolation.xpi by enpacking it into /home/surfuser/.mozilla/firefox/ and "setting privacy.firstparty.isolate" to true after typing in "about:config".

Site Isolation - Google Chrome verbraucht bald 10 Prozent mehr RAM, PC-WELT.de, 14.07.2018
Die Funktion Site Isolation in Chrome 67 soll vor Spectre-Angriffen schützen, genehmigt sich dafür aber mehr RAM.
[...] Die Sicherheitslücke Spectre erlaubt es Angreifern, geschützte Informationen im Speicher eines Rechners auszulesen. Konkret dürften es Hacker dabei auf Passwörter, Schlüsseldateien oder persönliche Fotos abgesehen haben. Die als wirksames Gegenmittel angesehene Funktion Site Isolation steht bereits seit Chrome 63 zur Verfügung, war bislang jedoch standardmäßig deaktiviert. Ab Version 67 ist sie für alle Nutzer aktiviert. Sie sorgt dafür, dass jeder Renderingprozess nur Zugriff auf die Informationen eines Browser-Tabs erhält. Eine verseuchte Webseite kann dadurch nicht auf die Informationen einer anderen Webseite im gleichen Browser zugreifen. Spectre und Meltdown sind jedoch nicht nur für Browser relevant. In unserem Ratgeber klären wir darüber auf, wie Sie sich schützen können.
https://www.pcwelt.de/a/google-chrome-verbraucht-bald-10-prozent-mehr-ram,3451549

Cross-Site-Tracking, wikipedia.de, 19.01.2015
Cross-Site-Tracing (kurz: XST oder CST) ist ein Angriff auf Internetbenutzer mit dem Ziel, bestimmte Benutzerdaten auszuschnüffeln. Über eine reguläre Webserver-Funktion (HTTP-TRACE) und durch Sicherheitslücken in Browsern ist es für einen Dritten möglich, HTTP-Header-Informationen zu erhalten. Dieser Angriff tritt besonders in Verbindung mit Cross-Site-Scripting auf.
Anders als bei einem normalen Cross-Site-Scripting-Angriff ist ein Cross-Site-Tracing-Angriff jedoch nicht auf dasselbe Dokument oder denselben Webserver beschränkt, sondern es kann jeder beliebige Webserver genutzt werden, um an die Benutzerdaten des Opfers einer beliebigen Website zu gelangen. Dieser Umstand macht diese Angriffsform besonders gefährlich, da prinzipiell von jeder Website aus, die ein Benutzer aufruft, ein Angriff auf die Benutzerdaten einer beliebigen anderen Website möglich ist.
Eine HTTP-TRACE-Anfrage entspricht einer GET-Anfrage, mit dem Unterschied, dass der Webserver die gesamte an ihn gesendete Anfrage als Echo an den Client zurückgibt. Ein clientseitig ausgeführtes Skript kann eine TRACE-Anfrage senden und sämtliche an den Webserver gesendete Informationen (samt allen HTTP-Header-Feldern, also auch Authentifizierungsdaten, Cookies, etc.) abfangen, die für den Angreifer von Interesse sind.
Mit einem solchen Angriff können Sicherheitsmaßnahmen wie der von Microsoft in HTTP-Cookies eingeführte HttpOnly-Parameter[1] und sogar verschlüsselte Übertragungen (wie etwa bei HTTPS) umgangen werden.
Da Cross-Site-Scripting als der häufigste Angriff im Internet gilt,[2] tritt auch Cross-Site-Tracing hauptsächlich in Verbindung mit diesem auf. Allerdings eignen sich theoretisch alle clientseitigen Protokolle für diesen Angriff, wenn damit HTTP-Anfragen erstellt werden können. Hierzu zählen neben JavaScript und JScript auch VBScript, Flash(Actionscript), Java, ActiveX und andere.
https://de.wikipedia.org/wiki/Cross-Site-Tracing

Interna: Warum Intel Spectre und Meltdown nicht sofort meldete, PC-WELT.de, 14.07.2018
https://www.pcwelt.de/a/interna-warum-intel-spectre-und-meltdown-nicht-sofort-meldete,3449867

Rampage: Sicherheitslücke bedroht alle Android-Geräte der letzten 6 Jahre, PC-WELT.de, 02.07.2018
Eine schwere Sicherheitslücke bedroht fast alle Android-Geräte der letzten sechs Jahre: Rampage. Angreifer bekommen darüber Zugriff auf fremde Smartphones.
https://www.pcwelt.de/a/rampage-sicherheitsluecke-bedroht-alle-android-geraete-der-letzten-6-jahre,3451383

Endlich sicher?
TLS 1.3, PRO LINUX, 15.08.2018
Wie Mozilla in seinem Security Blog mitteilt, ist TLS 1.3 bereits in Firefox, wie auch in Google Chrome unterstützt und bereit zur Anwendung. Dazu muss der jeweils kontaktierte Server das Protokoll lediglich in der neuen Version unterstützen. Bereits vor der Bekanntgabe der Standardisierung hatte Facebook mit Fizz eine eigene Implementation vorgestellt.
TLS 1.3 löst nach ziemlich genau zehn Jahren den Vorgänger TLS 1.2 ab. Die neue Version des Protokolls bringt unter anderem signifikante Verbesserungen bei der Sicherheit und der Geschwindigkeit. So verbessert es die Privatsphäre der Benutzer. In früheren Versionen von TLS verlief der jetzt verschlüsselte gesamte Handshake offen, was viele Metadaten, einschließlich der Identität des Clients und des Servers, durchsickern ließ.
TLS 1.3 schließt als unsicher geltende Algorithmen von der Verwendung aus. Dazu zählen etwa SHA-1, RC4 und die DHE-Export-Cipher. Die neue Protokollversion enthält nur Unterstützung für Algorithmen ohne bekannte Schwachstellen. Nicht alle Neuerungen von TLS 1.3 sind unumstritten. So wurde zur Steigerung der Geschwindigkeit die Komponente "Zero Round Trip Time Resumption" (0-RTT) eingeführt, was es Client und Server ermöglicht, sich zu merken, ob schon einmal ein Handshake stattfand, und so auf Sicherheitskontrollen zu verzichten, indem die vorherigen Schlüssel verwendet werden.
https://www.pro-linux.de/news/1/26194/standardisierung-von-tls-13-abgeschlossen.html

Kommerzielle Module: Linux und die NSA, unixboard.de, 19.10.2013
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

StyleWarZ, 19.10.2013
Deine Frage kann ich nicht beantworten. Jedoch habe ich noch was Unverschämtes dazuzugeben. Habe einen Geschäftskollegen in den Staaten. Da wollte ich Ihn dazu bringen, seine E-Mail mit mir zu verschlüsseln. Er meinte auf meine Anfrage, dass er bei Verwendung einer Kommunikationsverschlüsselung eine Kopie des Schlüssels offiziell dem Staat abgeben muss, da er sich sonst strafbar mache. Das ist wohl das Größte. Und das Ganze wird gegenüber den Amis als "Homeland Security" vermarktet.
http://www.unixboard.de/threads/kommerzielle-module-linux-und-die-nsa.54568/

Neuer Linux-Kryptominer unterwegs
Komplexe Malware entdeckt
, trojaner-info.de, 07.12.2018
Dr.Web entdeckte eine komplexe Malware für Linux.
Es ist ein Trojaner mit zahlreichen Eigenschaften, der nun auch Linux-Rechner befällt. Neben dem Auslesen von Passwörtern versteht er sich darauf, auch Antivirensoftware zu deaktivieren. Die Verbreitung gelingt über SSH und dazu schürft er flei&slzig;ig Monero.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/neuer-linux-kryptominer-unterwegs.html

Dateisystemkorruption in ext4 in Linux 4.19, PRO LINUX, 29.11.2018
Einige Benutzer berichteten, nachdem sie auf Linux 4.19 aktualisiert haben, von Schäden an ext4-Dateisystemen. Die Suche nach der Ursache gestaltet sich schwierig, auch weil Theodore Ts´o, der Hauptentwickler von ext4, das Problem bisher nicht reproduzieren konnte.
https://www.pro-linux.de/news/1/26550/dateisystemkorruption-in-ext4-in-linux-419.html

Malware XBash zielt gleichzeitig auf Windows und Linux
Die neueste Entwicklung einer Hackergruppe kann Ransomware und Cryptomining.
Es ist eine ganz neue Malware, die Sicherheitsforscher entdeckten. Die Software vereint nicht nur mehrere Schädlinge sondern ist in der Lage zur gleichen Zeit Windows-und Linux-Systeme anzugreifen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-xbash-zielt-gleichzeitig-auf-windows-und-linux.html

Linux: 21 neue Malware-Familien aktiv, trojaner-info.de, 20.12.2018
Auch das sichere Linux Betriebssystem gerät unter Beschuss.
Es waren 21 neue Malware-Familien, die Sicherheitsforscher aufspürten. Bei der Untersuchung eines Botnets wurden die Schädlinge entdeckt. Alle sind als OpenSSH Clients getarnt, die mit Trojanern verseucht sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-21-neue-malware-familien-aktiv.html

So nutzen Sie Drucker, Scanner und Co. unter Linux, PC-WELT.de, 20.10.2018
Treiber, Konfiguration, Komfortfunktionen und Freigaben: So nutzen Sie Drucker, Scanner und Multifunktionsgeräte.
https://www.pcwelt.de/a/so-nutzen-sie-drucker-scanner-und-multifunktionsgeraete-unter-linux,3450445

Linux-Nutzer von Crypto-Miner bedroht, www.trojaner-info.de, 08.01.2018
Laut F5 Networks soll das Botnetz derzeit nicht aktiv sein.
Es ist ein Python-basierter Crypto-Miner, der sich über das SSH-Protokoll verbreitet. Die Linux-Systeme werden von der Malware mittels Brute-Force-Attacke infiziert. Die kriminellen Autoren der Malware sollen bis Ende des vergangenen Jahres Bitcoins im Wert von 46.000 US-Dollar abgezapft haben, wie die Forscher von F5 Networks festgestellt haben. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-nutzer-von-crypto-miner-bedroht.html

Dr. Web warnt vor altem IoT-Linux-Trojaner, PCWELT.de, 05.10.2017
Der Antiviren-Softwarehersteller Dr. Web warnt vor einem Trojaner, der Linux-Systeme befällt und für den Versand von Spam eingesetzt werden soll. Der als "Linux.ProxyM" bekannte Schädling nutzt zwar keine bekannte Linux-Lücke, dafür aber schlecht abgesicherte IoT-Geräte.
https://www.pro-linux.de/news/1/25210/dr-web-warnt-vor-altem-iot-linux-trojaner.html

Canonical
Linux Ubuntu passt nicht mehr zu alten Kisten, SPIEGEL ONLINE, 30.07.2018BR> Plötzlich ist das WLAN weg: Das vermeintliche Jedermann-Linux Ubuntu macht auf älteren Rechnern zunehmend Ärger. Es ist die Folge der Hinwendung zum Massenmarkt.
http://www.spiegel.de/netzwelt/apps/ubuntu-funktioniert-auf-vielen-altrechnern-nicht-mehr-a-1220778.html

Software::Kernel
Streit um Kernel-Lockdown, PRO LINUX, 06.04.2018
In den letzten Tagen wurde aus dem Lager der Kernel-Entwickler Kritik an einer Patch-Serie laut, die unter den Begriff "Kernel Lockdown" bekannt wurde.
Red-Hat-Entwickler David Howells Patch-Serie für den sogenannten Kernel Lockdown erregt derzeit die Gemüter einiger Kernel-Entwickler mit Linus Torvalds an der Spitze. Mit Kernel Lockdown soll verhindert werden, dass Root den Kernel zur Laufzeit verändert. Bereits seit über einem Jahr befanden sich die zwischenzeitlich überarbeiteten Patches in Linux-Next, wo Patches getestet werden, bevor sie für den Mainline-Kernel vorgeschlagen werden.
https://www.pro-linux.de/news/1/25770/streit-um-kernel-lockdown.html

Subgraph OS: ist ein besonders gehärtetes Linux mit Grsecurity/PaX Kernel Patches. Alle Anwendungen sind per Sandbox voneinander isoliert. Tor Onion Router wird standardmäßig als Anonymisierungsdienst genutzt. Derzeit steht eine Alpha Version zum Download bereit. Das ISO-Image kann auch als Live-DVD als Alternative zu TAILS genutzt werden.
https://www.privacy-handbuch.de/handbuch_24o.htm

USA
Gemeinschaft::Organisationen
Linus Tovalds: "Grsecurity-Patches sind Müll"
59.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen
Grsecurity soll Anwaltsgebühren zahlen

Nach einer Niederlage gegen Bruce Perens vor Gericht im Dezember kündigte Open Source Security Inc., die Firma hinter den Grsecurity-Kernel-Patches, die nächste Instanz an. Nun wurde das Unternehmen – noch vor der Entscheidung der nächsten Instanz – zur Zahlung Perens' Anwaltsgebühren verurteilt.
Bereits seit geraumer Zeit warnen Entwickler und OpenSource-Advokaten vor Teilen der von Grsecurity vertriebenen Patches. So äußerte sich unter anderem Linus Torvalds abfällig über die Patches des Projektes und bezeichnete Grsecuritys Patches als "Müll" und deren Entwickler als "Clowns". Ebenfalls keine gute Meinung über die Sicherheitserweiterung des Kernels vertritt Bruce Perens, der die Kunden des Unternehmens warnte, dass sie sich mit der Verwendung von Grsecurity unter Umständen der mittelbaren Urheberrechtsverletzung sowie des Vertragsbruchs schuldig machen. Perens Motivation zu dieser Aussage lag darin begründet, dass Grsecurity-Gründer Brad Spengler seinen Kunden untersagt hatte, die mittlerweile kostenpflichtigen Patches weiterzugeben, und sie bei Zuwiderhandlung mit Vertragskündigung bedrohte. Im August 2017 hatte die "Open Source Security Inc.", die Grsecurity vertreibt, Perens wegen Verleumdung und Geschäftsschädigung verklagt.
Am 22. Dezember gab das Gericht dem Gesuch von Perens auf Niederschlagung der Anklage recht und verwarf den Vorwurf der Verleumdung, ließ aber den Weg für die nächste Instanz offen, was auch passierte. Im Januar legte Open Source Security Berufung gegen die Entscheidung beim US-amerikanischen Berufungsgericht ein und einem Monat später folgte Perens und sein Anwaltsteam mit einem Antrag, die Kosten für den Rechtsstreit – insgesamt mehr eine halbe Million US-Dollar - nach dem kalifornischen Anti-SLAPP-Gesetz ersetzt zu bekommen. Open Source Security wies den Betrag als überhöht zurück. Am Wochenende stimmte jedoch Richterin Laurel Beeler dem Antrag zu.
Die von Perens' Anwälten angebrachten Gebühren halte Beeler zwar laut einem Bericht von The Register für überhöht, eine Zahlung von 259.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen für durchaus angebracht. Ferner verwarf Beeler den Antrag der Anwälte, die Zahlung der Gebühren zu verschieben, bis die Beschwerde bearbeitet wurde. Die Kostennote seit demnach rechtskräftig und müsse beglichen werden.
"Leider ist dies ein Rückschlag für uns", sagte Rohit Chhabra, Gründer der Anwaltskanzlei Chhabra und Anwalt von Open Source Security, in einer E-Mail an "The Register". Das Unternehmen sei aber zuversichtlich, den Streit letztlich gewinnen zu können.
https://www.pro-linux.de/news/1/25985/grsecurity-soll-anwaltsgeb%C3%BChren-zahlen.html


"I too trust grsecurity/pax, my Debian wouldn"t be in harmony with me and my world without them... Anyone else to pitch in and help/lobby/solve our queries?"
http://forums.debian.net/viewtopic.php?t=103302

Wir halten die grsecurity-Linux-Kernel-Patches und paxctld für unverzichtbar, wie allein aus der ausführlichen Konfiguration der zahlreichen Einzelpunkte nach dem Einspielen der Patches hervorgehend, Anm., Gooken:
grsecurity-patch - Components, en.wikipedia.org
PaX
A major component bundled with grsecurity is PaX. Among other features, the patch flags data memory, the stack, for example, as non-executable and program memory as non-writable. The aim is to prevent memory from being overwritten, which can help to prevent many types of security vulnerabilities, such as buffer overflows. PaX also provides address space layout randomization (ASLR), which randomizes important memory addresses to reduce the probability of attacks that rely on easily predicted memory addresses.
Role-based access control
Another notable component of grsecurity is that it provides a full role-based access control (RBAC) system. RBAC is intended to restrict access to the system further than what is normally provided by Unix access control lists, with the aim of creating a fully least-privilege system, where users and processes have the absolute minimum privileges to work correctly and nothing more. This way, if the system is compromised, the ability of the attacker to damage or gain sensitive information on the system can be drastically reduced. RBAC works through a collection of roles. Each role can have individual restrictions on what it can or cannot do, and these roles and restrictions form an access policy which can be amended as needed.
A list of RBAC features
: Domain support for users and groups
Role transition tables
IP-based roles
Non-root access to special roles
Special roles that require no authentication
Nested subjects
Support for variables in the configuration
And, or, and difference set operations on variables in configuration
Object mode that controls the creation of setuid and setgid files
Create and delete object modes
Kernel interpretation of inheritance
Real-time regular expression resolution
Ability to deny ptraces to specific processes
User and group transition checking and enforcement on an inclusive or exclusive basis
/dev/grsec entry for kernel authentication and learning logs
Next-generation code that produces least-privilege policies for the entire system with no configuration
Policy statistics for gradm
Inheritance-based learning
Learning configuration file that allows the administrator to enable inheritance-based learning or disable learning on specific paths
Full path names for offending process and parent process
RBAC status function for gradm
/proc//ipaddr gives the remote address of the person who started a given process
Secure policy enforcement
Supports read, write, append, execute, view, and read-only ptrace object permissions
Supports hide, protect, and override subject flags
Supports the PaX flags
Shared memory protection feature
Integrated local attack response on all alerts
Subject flag that ensures a process can never execute trojaned code
Full-featured, fine-grained auditing
Resource, socket, and capability support
Protection against exploit bruteforcing
/proc/pid filedescriptor/memory protection
Rules can be placed on non-existent files/processes
Policy regeneration on subjects and objects
Configurable log suppression
Configurable process accounting
Human-readable configuration
Not filesystem or architecture dependent
Scales well: supports as many policies as memory can handle with the same performance hit
No run-time memory allocation
SMP safe
O(1) time efficiency for most operations
Include directive for specifying additional policies
Enable, disable, reload capabilities
Option to hide kernel processes


Chroot restrictions
grsecurity restricts chroot in a variety of ways to prevent various vulnerabilities and privilege escalation attacks, as well as to add additional checks:
No attaching shared memory outside chroot
No kill, ptrace (architecture-independent), capget, setpgid, getpgid and getsid outside chroot
No sending of signals by fcntl outside chroot
No viewing of any process outside chroot, even if /proc is mounted
No mounting or remounting
No pivot_root
No double chroot
No fchdir out of chroot
Enforced chdir("/") upon chroot
No (f)chmod +s
No mknod
No sysctl writes
No raising of scheduler priority
No connecting to abstract unix domain sockets outside chroot
Removal of harmful privileges via cap


Miscellaneous features
Among other things, it can be configured to audit a specific group of users, mounting/unmounting of devices, changes to the system time and date, and chdir logging. Some of the other audit types allow the administrator to also log denied resource attempts, failed fork attempts, IPC creation and removal, and exec logging together with its arguments.
Trusted path execution is another optional feature that can be used to prevent users from executing binaries not owned by the root user, or world-writable binaries. This is useful to prevent users from executing their own malicious
binaries or accidentally executing world-writable system binaries that could have been modified by a malicious user. grsecurity also hardens the way chroot "jails" work. A chroot jail can be used to isolate a particular process from the rest of the system, which can be used to minimise the potential for damage should the service be compromised. There are ways to "break out" of a chroot jail, which grsecurity attempts to prevent.
There are also other features that increase security and prevent users from gaining unnecessary knowledge about the system, such as restricting the dmesg and netstat commands to the root user.[13]
List of additional features and security improvements:
/proc restrictions that do not leak information about process owners
Symlink/hardlink restrictions to prevent /tmp races
FIFO restrictions
dmesg restriction
Enhanced implementation of trusted path execution
GID-based socket restrictions
Nearly all options are sysctl-tunable, with a locking mechanism
All alerts and audits support a feature that logs the IP address of the attacker with the log
Stream connections across Unix domain sockets carry the attacker's IP address with them (on 2.4 only)
Detection of local connections: copies attacker's IP address to the other task
Automatic deterrence of exploit brute-forcing
Low, medium, high, and custom security levels
Tunable flood-time and burst for logging

https://en.wikipedia.org/wiki/Grsecurity

Stack-Clash-Sicherheitslücke im Kernel und glibc
Torvalds: "Grsecurity-Patches sind Müll"
, pro-linux.de, 27.06.2017
In einer Diskussion um die Stack-Clash-Sicherheitslücke hat sich auch der Linux-Schöpfer Linus Torvalds zu Wort gemeldet. Darin stellte er unter anderem seine Meinung über Grsecurity vor und ließ an dem Projekt wenig Gutes. Grsecurity selbst bemängelt dagegen den amateurhaften Umgang mit der Lücke.
Bereits seit Ende der vergangenen Woche macht eine neue Sicherheitslücke die Runde, die – wie mittlerweile üblich – unter einem eigenen Namen geführt wird. Die als "Stack Clash" geführte Schwachstelle hat eine Rechteausweitung zur Folge und kann von Angreifern lokal für Angriffe auf Linux und Unix-Systeme genutzt werden. Wie Forscher von Qualys herausgefunden haben, lässt sich dabei die Sicherheitsvorkehrung der Speicherverwaltung des Kernels umgehen und benachbarte Speicherstellen überschreiben. Die eigentlich für den Schutz vorgesehene "Stack Guard Page", die im Kernel die Rechteausweitungen durch Speichermanipulationen verhindern soll, ist dabei kein Schutz, denn Lücken im Linux-Kernel (CVE-2017-1000364) und in der glibc (CVE-2017-1000366) können diesen umgehen.
Im Zuge der Diskussion um "Stack Clash", die auch unter den Kernel-Entwicklern geführt wurde, kamen deshalb diverse Vorschlage auf, wie der Schutz des Kernels erhöht werden kann. Einer der Fragenden stelle die These auf, ob es nicht dienlich sein würde, sich die Lösungen von Grsecurity anzuschauen und diverse Ansätze zu prüfen. Grsecurity, das unter anderem erhebliche Einschränkungen von Benutzern und deren Prozessen ermöglicht und das Prinzip des geringsten Privilegs verfolgt, kann laut eigenen Aussagen zahlreiche Angriffe verhindern und versteht sich selbst als eine sichere Erweiterung des Standardkernels.
Weniger begeistert von dem Projekt scheint allerdings der Vater des Kernels, Linus Torvalds, zu sein. In einer Antwort wetterte er gegen das Projekt und riet von seiner Nutzung ab. Laut Aussage des Entwicklers verfolge Grsecurity einen Ansatz, wonach es nur um Sicherheit um der Sicherheit Willen gehe. Ob dabei Sachen nicht mehr funktionieren, kümmere das Projekt nicht. "Das Ding ist ein Witz und sie sind Clowns", schreibt Torvalds. "Ihre Patches sind reiner Müll".
Torvalds´ harsche Reaktion dürfte nicht von ungefähr kommen. Zuvor hatte Initiator von Grsecurity, Brad Spengler, den Entwicklern des Kernels Ignoranz vorgeworfen und den Umgang der Gemeinschaft mit dem Stack-Problem kritisiert. So sei laut Spengler das Problem durch eine verfrühte Aktion von Torvalds entstanden und gänzlich unüberlegt gewesen - was man auch der Historie der änderung entnehmen kann. Die von Grsecurity in der Vergangenheit geäußerte Kritik an der Lösung blieb unbeantwortet und Verbesserungsvorschläge wurden ignoriert. Nun sei das Kind aber in den Brunnen gefallen, so Spengler.
https://www.pro-linux.de/news/1/24879/torvalds-grsecurity-patches-sind-müll.html

Software::Kernel
Grsecurity (RSBAC, RSBAC-Kernel) schützt Linux-Kernel vor Return Oriented Programming-Angriffen
, Pro-Linux.de, 09.02.2017
Das Grsecurity-Projekt hat einen Patch für Linux 4.9 vorgestellt, der erstmals Angriffe, die auf Sprüngen in bereits vorhandenen regulären Code beruhen, verhindert.
http://www.pro-linux.de/news/1/24438/grsecurity-schützt-linux-kernel-vor-return-oriented-programming-angriffen.html

Gentoo stoppt Hardened Kernel, PRO LINUX.de
Das Gentoo-Projekt hat den auf Grsecurity aufbauenden "Hardened-Kernel" eingestellt. Wie die Verantwortlichen auf der Seite des Projektes bekannt gaben, kann durch die nicht mehr öffentlich verfügbaren Quellen nicht mehr gewährleistet werden, dass Korrekturen zeitnah für die Kernelreihe ausgeliefert werden können.
Das seit 16 Jahren bestehende Grsecurity-Projekt bezeichnet sich selbst als "Pionier von Lösungen", die den Linux-Kernel gegen Sicherheitslücken weniger anfällig machen sollen. Nicht nur Linux profitierte davon, sondern alle modernen Betriebssysteme übernahmen einige der Maßnahmen. Grsecurity selbst ist allerdings nicht unumstritten. Zum einen bemängeln Entwickler wie beispielsweise Linus Torvalds dass Grsecurity alles dem Aspekt der Sicherheit unterwirft. Zum anderen machte sich das Projekt in der Vergangenheit unbeliebt, als es ankündigte, künftig Patches nur noch zahlenden Kunden zur Verfügung zu stellen. Hintergrund der Entscheidung war, dass das Projekt zu wenig Einkünfte aus seiner Arbeit beziehe, da zu viele Anwender die Patches einfach kostenlos nutzen.
Ein solcher Nutzer ist die freie Distribution "Gentoo", die sich an fortgeschrittene Linux-Anwender richtet, die ihr System individuell einrichten möchten. Gentoo bietet seinen Benutzern seit geraumer Zeit einen speziellen Kernel an, der Patches von Grsecurity umfasst. Der als "Hardened Kernel" bekannte Zweig wird durch die Entwickler in Eigenregie gepflegt und mit Aktualisierungen versehen, was unter anderem für erhöhte Sicherheit sorgen soll. Doch damit ist nun Schluss.
Laut einer Ankündigung auf der Projektseite wird Gentoo bereits Ende dieser Woche die Unterstützung der Hardened-Kernelquellen einstellen. Wie Francisco Blas Izquierdo Riera schreibt, ist es den Entwicklern durch die Grsecurity-Einschränkungen nicht mehr möglich, die Sicherheit des Systems zu garantieren. Ab 27. August werden die Kernel-Quellen deshalb nicht mehr angeboten werden. Ende September sollen sie schlussendlich komplett aus den Repositorien entfernt werden. Anwender, die von der änderung betroffen sind, sind deshalb aufgefordert, sys-kernel/gentoo-sources zu verwenden.
Wie die Entwickler weiter schreiben, ist die Entfernung der Quellen allerdings nicht endgültig. Sollten sich die Entwickler von Grsecurity dazu entschließen, die Patches wieder öffentlich zugänglich zu machen, würde auch Gentoo wieder einen entsprechenden Kernel anbieten. Die "Härtung" des Systems mittels SELinux und Userspace-Tools ist von der Änderung nicht betroffen.
https://www.pro-linux.de/news/1/24817/gentoo-stoppt-sicherheitsunterstützung-für-sparc.html

OpenSource-Linux-Kernel bis Kernel-4.15 - Nicht alle Bestandteile sind opensource, PRO LINUX, 2018
sondern kleinere Sub-Kernel immer noch closed-source-US-Firmware
Bericht von pro-linux.de, Fortsetzung des diesen Sachverhalt beschreibenden Berichts siehe unter "Universal Linux" #Updaten

PRO LINUX.de: Listing von Linux-Updates, -Patches, -Bugfixes 2010 bis heute
Nachstehend finden Sie alle aktuellen Sicherheitsmeldungen der wichtigsten Distributionen mit Angabe der Distribution, des Veröffentlichungsdatums und der behandelten Sicherheitslücke.
Nur ein kleiner Auszug und fast täglich Neueinträge...
https://www.pro-linux.de/sicherheit/1/1/1.html

Business Security: Was spricht für und was gegen Cloud-Lösungen?, trojaner-info.de, 09.11.2018
Das Für und Wieder der Cloud-Lösungen
Sicherheitsbedenken sind der Hauptgrund dafür, dass Unternehmen ihre Daten nicht in die Cloud auslagern.
44 % der deutschen Unternehmen nutzen laut dem "Cloud-Monitor" bereits Cloud-Dienste. Ein wichtiger Grund für Unternehmen mit ihren Daten in die Wolke zu gehen, ist Effizienz und Flexibilität.Zweifel an der Sicherheit und Vertrauenswürdigkeit der Cloud-Lösungen waren und bleiben jedoch das stärkste Hindernis, die den stärkeren Siegeszug der Cloud-Nutzung bisher verhindern. Lesen Sie die Pros und Contras des Cloud Computings.
https://www.trojaner-info.de/business-security/sicher-in-der-cloud/articles/business-security-was-spricht-fuer-und-was-gegen-cloud-loesungen-167.html

Trotz Spionage-Vorwurf: Huawei darf wohl beim 5G-Aufbau mitmachen, PC-WELT.de, 08.02.2019
Huawei wird wohl trotz der Spionage-Vorwürfe am Aufbau des deutschen 5G-Mobilfunknetzes als Hardware-Lieferant teilnehmen dürfen.
https://www.pcwelt.de/a/trotz-spionage-vorwurf-huawei-darf-wohl-beim-5g-aufbau-mitmachen,3463981

Bund prüft Vorgehen: Wird Huawei vom 5G-Ausbau ausgeschlossen?, tagesschau.de, 17.01.2019
Westliche Staaten verdächtigen den chinesischen Netzwerkausrüster Huawei seit langem der Spionage. Nun prüft die Bundesregierung einem Medienbericht zufolge den Ausschluss des Konzerns vom 5G-Ausbau.
Die Bundesregierung steht einem Medienbericht zufolge vor einer möglichen Kehrtwende im Umgang mit dem chinesischen Netzwerkausrüster Huawei. Wie das "Handelsblatt" unter Berufung auf Regierungskreise berichtet, läuft innerhalb der Bundesregierung derzeit eine intensive Diskussion darüber, wie der Konzern beim Aufbau des künftigen 5G-Mobilfunknetzes in Deutschland ausgeschlossen werden könne.
Derzeit würden schärfere Sicherheitsanforderungen für den Netzaufbau diskutiert, schreibt die Zeitung. Diese könnten so ausgestaltet werden, dass Huawei sie nicht erfülle. Damit wäre der Konzern de facto vom Aufbau der Infrastruktur des künftigen Mobilfunkstandards ausgeschlossen. Falls das nicht reiche, wäre auch eine Änderung des Telekommunikationsgesetzes möglich.
Bedenken wegen Spionageverdachts
Noch vor wenigen Wochen hatte Wirtschaftsminister Altmaier keine spezifischen Bedenken gegen Huawei.
Noch im Dezember hatte Bundeswirtschaftsminister Peter Altmaier erklärt, dass es keine spezifischen Bedenken gegen eine Huawei-Beteiligung am Aufbau des deutschen 5G-Netzes gebe. "Aber jedes einzelne Produkt, jedes einzelne Gerät muss sicher sein, wenn es in kritischen Infrastrukturen verwendet wird", sagte er damals.
Vor allem die USA, aber auch andere westliche Staaten befürchten wegen der Huawei-Verbindungen zur Regierung in Peking Spionagerisiken beim Einsatz von Technik des Konzerns. In den USA dürfen Regierungsbehörden keine Produkte des weltgrößten Netzwerkausrüsters und drittgrößte Smartphone-Herstellers mehr nutzen. Australien und Neuseeland haben Huawei bereits vom 5G-Mobilfunk-Ausbau ausgeschlossen. US-Ermittlungen gegen Huawei
In den USA laufen einem aktuellen Medienbericht zufolge zudem bereits strafrechtliche Ermittlungen gegen Huawei. Das "Wall Street Journal" berichtet, es bestehe der Verdacht des Diebstahls von Geschäftsgeheimnissen von US-Geschäftspartnern durch Huawei. Unter anderem gehe es um ein T-Mobile-Robotikgerät zum Testen von Smartphones. Die Ermittlungen seien bereits in einem "fortgeschrittenen" Stadium.
Auf Betreiben der USA war Anfang Dezember in Kanada Huawei-Finanzchefin Meng Wanzhou festgenommen worden. Die US-Justiz wirft ihr einen Verstoß gegen die Iran-Sanktionen vor und verlangt ihre Auslieferung.
https://www.tagesschau.de/wirtschaft/huawei-121.html

Handyviren - acht wirksame Tipps zum Schutz vor mobiler Malware
Android Play Store: Gefahrenquelle für mobile Malware
, FOCUS Online, 05.10.2018
Der Play Store des Android Betriebssystems ist ein beliebter Tummelplatz für die Verbreiter von mobiler Malware.
Die Zahl der mobilen Trojaner hat deutlich zugenommen. Häufig surfen Handynutzer völlig naiv und transparent durch das mobile Internet und vernachlässigen die notwendigen Sicherheitsvorkehrungen, um ihre Mobilgeräte zu schützen. Mit acht Tipps zum Schutz vor mobiler Malware geben Sie Cyberkriminellen in Zukunft weniger Chancen für Ihre Cyber-Attacken.
https://www.trojaner-info.de/schutz-vor-smartphoneviren/articles/Acht-wirksame-Tipps-zum-Schutz-vor-mobiler-Malware.html

Die Spannung ist unerträglich: Sie denken, elektronische Strahlung macht sie krank: So leben Elektrosensible, STERN.de,
Ulrich Weiner leidet. Er ist überzeugt, elektronische Strahlung macht ihn krank. Deswegen lebt er in einem Funkloch, im Wohnwagen, im Abseits. Unsere Reporterin hat ihr Handy ausgeschaltet und ihn besucht.
Der Wald ist seine Heimat. Dabei ist Ulrichs größter Wunsch, wieder richtig anzukommen. In einem Haus im Funkloch. Das sucht er schon seit Jahren. Erfolglos.
Diesen Mann zu treffen, ist nicht leicht. Ulrich Weiner hat kein Telefon und keinen festen Wohnsitz. Er lebt zurückgezogen in einem Funkloch im Schwarzwald. Den genauen Ort will er nicht verraten. Aus Angst, dass ihm auch dieses Refugium genommen wird. Funklöcher sind rar geworden in den letzten Jahren. Deswegen haben wir uns mit seiner Kontaktperson verabredet, Monika, an einer Tankstelle im südlichsten Zipfel Deutschlands. Sie wird uns zu ihm bringen.
Durch die nebelverhangenen Hügel fährt Monika vorweg, wir hinterher, immer tiefer ins Tal. Dort wird der Wald immer dichter und der Handyempfang immer schlechter. Auf einmal ist er ganz weg. Und wir sind am Ziel. Wir schalten unsere Handys aus. Wann habe ich das eigentlich das letzte Mal gemacht? Als wir aussteigen, kommt uns Ulrich Weiner schon mit ausgestreckter Hand entgegen. "Herzlich willkommen", sagt er. "Ich bin der Uli. Wollt ihr einen Kaffee zum Ankommen?" So sitzen wir also kurz darauf dicht gedrängt auf seiner blau gestreiften, abgeschrabbelten Sitzbank in seinem Wohnwagen und halten uns an den dampfenden Tassen fest.
Elektrosensibel: "Das kann lebensgefährlich enden"
Uli ist elektrosensibel. Was das bedeutet? Strahlung setzt ihm zu. Er sagt, sie greife sein Nervensystem an, mache ihn schwach. Er kann sich dann kaum noch konzentrieren, bekommt Sehstörungen, es fällt ihm schwer, Worte zu finden und klare Sätze zu formulieren. Wenn er sich der Strahlung nicht entzieht, kommen starke Kopfschmerzen dazu, er muss sich übergeben, leidet unter Durchfall und Herzrhythmusstörungen, bis hin zum völligen Zusammenbruch. "Das kann lebensgefährlich enden", sagt er. Deswegen tut er alles, um sich zu schützen. Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
Elektrosensibilität: Die Spannung ist unerträglich
[...] Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
[...] Sie seien Psychos, nicht ganz dicht, Esoteriker. Solche Vorwürfe müssen sich Elektrosensible ständig anhören. Sie sind die nervigen Nachbarn, die klingeln und einen bitten, das WLAN auszuschalten. Sie sind die Kollegen, die ständig Migräne, Schwindel oder sonst irgendwas haben und krank zu Hause bleiben. Sie rennen von Arzt zu Arzt, um ihre Leiden endlich loszuwerden – aber keiner kann ihnen helfen. Denn auch die ärzte schieben die Symptome oft auf die Psyche. Sie schicken ihre Patienten weiter zu Psychiatern, die dann Pillen verschreiben, die auch nichts bringen. "Der normale Hausarzt kennt sich mit Elektrosensibilität nicht aus", sagt Uli. "Der hat keine Ahnung." Seiner riet ihm damals, ein bisschen kürzer zu treten. Du arbeitest zu viel, habe er gesagt. Das wars.
"Angstzination"
[...] Uli wohnt in einem Paradies. Ein Bach rauscht hinter seinem Fenster, und ein paar hundert Meter entfernt liegt ein kleiner Wasserfall, so idyllisch, dass man stundenlang sitzen bleiben möchte. Aber Uli hat sein Paradies nicht freiwillig gewählt. Er muss hier sein. Das Leben im Wald macht ihn manchmal müde. Besonders im Winter, wenn der Schnee wochenlang meterhoch um seinen Wohnwagen steht. Wenn er alle paar Tage aufs Dach klettern muss, um ihn runterzuschaufeln, weil er sonst zu schwer wird.
[...] Wenn er tagelang nichts anderes zu essen hat als Tütensuppen oder Konserven. Uli kann schon seit Jahren nicht mehr einkaufen. Er ist darauf angewiesen, dass ihn Freunde mit Lebensmitteln versorgen. Seit er 25 ist, kann er nicht mehr arbeiten, hat keine Einnahmen. Auch Sozialhilfe erhält er nicht. In seinen Funklöchern dürfte Uli offiziell nicht stehen, er ist nur geduldet. Ein paar Mal musste er weiterziehen. Und sich mühsam wieder alles neu aufbauen: sein Netzwerk an Helfern, soziale Kontakte. "Wir stehen mit dem Rücken an der Wand", sagt er. "Wir sind hilflos. Dabei wollen wir alle nur ein normales Leben führen." Ist das zu viel verlangt?
[...] Viele Elektrosensible leben zurückgezogen. Sie flüchten aufs Land, verbringen ihre Nächte und manchmal auch die Tage in abgeschirmten Kellern. Sie investieren Zehntausende, um sich und ihre Häuser vor der Strahlung zu schützen. Einer von ihnen ist Reinhard Lang, ein Religionspädagoge, der nur ein paar Kilometer von Uli entfernt in einem kleinen Ort wohnt. Er lässt uns in seinen Keller schauen. Dort hat er ...
..., Bericht und Fortsetzung:
https://www.stern.de/lifestyle/jwd/jwd-magazin--elektrosensibilitaet---ein-leben-im-funkloch-8125696.html

Schallende Ohrfeigen?

Handy-Tumor "In dubio pro humano, in italiano vero." - Der auf News&Links angesprochene,.in Ländern wie Deutschland ungeahnte Urteilsspruch gegen Mammut- und Riesenkonzerne der italienisichen Justiz zum Fall Marcolini findet aus unterschiedlichesten Quellen immer mehr Bestätigung:
Jetzt doch Krebs durch Handy-Nutzung? Millionen-Studie sagt "ja" CHIP,. 30.05.2016
VON DENNIS SCHÖBERL
Eine neue Studie aus den USA sieht Handystrahlung als möglichen Auslöser für Krebs. Können wir der Studie glauben? So oder so: Wir haben die strahlungsärmsten Handys für Sie herausgesucht.
US-Studie des NTP sieht Zusammenhang zwischen Krebs und Handys
Über 25 Millionen US-Dollar soll diese Studie gekostet haben, und über zwei Jahre wurde das Experiment durchgeführt – jetzt hat das National Toxicology Programm seinen Abschlussbericht zur Untersuchung von Handystrahlung veröffentlicht. Das Ergebnis: Handystrahlung könnte zu verstärktem Krebs-Risiko beitragen. Während die Studie noch von einem unabhängigen Gremium gegengelesen werden muss, diskutiert das Netz bereits über die Befunde. Wir haben einige Punkte für Sie herausgearbeitet. Zusätzlich haben wir für all die besorgten User eine Tabelle mit den strahlungsärmsten Handys zusammengestellt:
Die strahlungsärmsten Handys, http://www.chip.de/news/Krebs-durch-Handy-Strahlung-Studie-sagt-ja_94586897.html

Stiftung Warentest: Hirntumore vom Mobiltelefonieren? Studie geht dem auf den Grund, STERN.de, 27.09.2018
Schon seit Jahren wird diskutiert, ob die Strahlung von Mobiltelefonen möglicherweise Hirntumore verursacht. Eine australische Studie hat sich mit dem Thema befasst - und kommt zu einem eindeutigem Ergebnis.
Wissenschaftler der University of Sydney wollten in der Kontroverse über den Zusammenhang zwischen der Nutzung von Mobiltelefonen und der Entstehung von Hirntumoren Klarheit schaffen. Einige Studien sehen ein leicht erhöhtes Risiko bei Menschen, die sehr viel mobil telefonieren. Außerdem gibt es Menschen, die davon überzeugt sind, dass Mobiltelefone höchst gefährlich sind, wenn man sich häufig ihrer elektromagnetischen Strahlung aussetzt. Die australischen Forscher untersuchten die Fragestellung anhand von Daten aus dem nationalen Krebsregister.
Sie verglichen, bei wie vielen Menschen seit der Einführung des Mobiltelefons in Australien 1987 ein Hirntumor diagnostiziert wurde, und legten dabei die in früheren Studien gemachte Annahme zugrunde, dass sich das Risiko für Hirntumore nach zehn Jahren mobilen Telefonierens um einen Faktor 1,5 erhöht. Demnach hätten in einem Zeitraum von 30 Jahren erheblich mehr Hirntumore auftreten müssen. In Australien stieg die Zahl der Handynutzer in den letzten 30 Jahren von 0 Prozent auf 94 Prozent. Zwischen 1982 und 2012 wurde bei 19.858 Männern und 14.222 Frauen ein Hirntumor diagnostiziert.
https://www.stern.de/gesundheit/stiftung-warentest--koennen-mobiltelefone-hirntumore-verursachen--8374102.html

Mit dem Smartphone sein Sperma testen, PC-WELT.de, 25.03.2017
Die Qualität des männlichen Spermas soll sich bald schon per Smartphone testen lassen.
https://www.pcwelt.de/a/mit-dem-smartphone-sein-sperma-testen,3430563

Europäische Aufsichtsbehörde für Flugsicherheit verbieten Handynutzung nicht mehr, Tagesschau, 29.09.2014

Auf SAR-Wert achten
Achten Sie schon bei dem Kauf eines neuen Handys auf einen niedrigen SAR-Wert. Je niedriger der Wert ist, umso weniger Strahlung sendet das Handy bei maximaler Leistung.

http://www.buch.de/shop/home/rubrikartikel/ID29333885.html
Livemitschnitt im Rahmen der Harmonie-Tage 2010 Elektrosmog, Satellitenfunk, Handy - oder WLAN-Strahlung sieht man nicht, riecht man nicht, schmeckt man nicht und hört man auch (fast) nicht. Dennoch ist sie immer und überall 24 Stunden am Tag vorhanden. Immer mehr Wissenschaftler auf der ganzen Welt stellen fest, dass diese technischen elektromagnetischen Felder negativen Einfluss auf das biologische System des Menschen und auf die Natur haben. Durch die Auswertung vieler Studien kommen namhafte ... (gefunden von: MG-Produkt2)
http://www.focus.de/gesundheit/ratgeber/krebs/news/who-studie-
handy-strahlung-moeglicherweise-krebserregend_aid_632960.html

31 Fachleute aus 14 Ländern hatten rund eine Woche lang "nahezu sämtliche verfügbaren wissenschaftlichen Belege" ausgewertet, wie die Internationalen Agentur für Krebsforschung IARC zum Abschluss der Beratungen in Lyon mitteilte. Dabei ging es um hochfrequente elektromagnetische Strahlung, wie sie von Handys, aber auch von Rundfunk und Radar benutzt wird. Ein Krebsrisiko durch Handys kann demnach nicht ausgeschlossen werden. Die IARC ist das Krebsforschungsinstitut der Weltgesundheitsorganisation WHO.

http://www.wiwo.de/technologie/forschung/gesundheit-wie-gefaehrlich-handystrahlung-wirklich-ist/7491090.html

Ein konkreter Fall: Vor zehn Jahren entdeckten Ärzte bei dem Italiener Innocente Marcolini einen gutartigen Tumor hinter dem Ohr. Entstanden ist das sogenannte Neuriom in den Schwann-Zellen, die sich um die Fasern des Hörnervs herum befinden. Marcolini vermutete, dass der Tumor durch die Vieltelefoniererei bei der Arbeit entstanden sein könnte und forderte von seinem Berufsverband einen Schadensersatz. Das Urteil des Gerichts ist eine kleine Sensation. Der Italiener bekam Recht (Wertung: Das hätte es in Dt. nicht gegeben, völlig unvorstellbar seitens deutscher Burschenschaftsjustiz, sich "in dubio pro humano" zulasten Westlobbies und ihrer suspekten Maschinen auf Seiten des Menschen zu stellen ..., man erkundige sich mal selbst..., Anm., die Red.). Das italienische Gericht kam nach Sichtung wissenschaftlicher Forschungsergebnisse zu dem Ergebnis, das Handystrahlung durchaus Tumore auslösen könne. Ähnlich äußerte sich daraufhin die Weltgesundheitsorganisation (WHO) im Frühjahr 2011. Die Krebsforschungsagentur IARC in Lyon stufte damals Handystrahlung im Rahmen der sogenannten "Interphonestudie" bei Vieltelefonierern vage als "womöglich krebserregend"" ein. Kritik an der schwedischen Forschung
Sowohl die Richter in Rom als auch die WHO stützen ihre Vermutung unter anderem auf Arbeiten des schwedischen Wissenschaftlers Lennart Hardell vom Universitätskrankenhaus Örebro. Hardell war damals bei der Sitzung in Lyon selbst anwesend. Seine epidemiologischen Studien haben bisher als einzige in der Forschungslandschaft einen Zusammenhang zwischen Handystrahlungen und Tumoren nachgewiesen. Demnach sorgen Mobiltelefone dafür, dass zwei- bis dreimal so viele Krebsfälle auftreten. Menschen unter 20 Jahren setzten sich einem fünf Mal höheren Risiko aus, an einem Hirntumor zu erkranken.

Das Wohnen in der Nähe von LTE-Sende- und Empfangsanlagen gilt als nicht unbedenklich...

Krebs durch Mobilfunk: Gerichtsurteil scheint dies zu bestätigen, CHIP.de, 16.05.2017
Dass Handystrahlung nicht unbedingt gesund für den Menschen ist, dürfte wohl mittlerweile jedem bewusst sein. Doch kann Mobilfunk sogar Tumore auslösen? Ein Gerichtsurteil in Italien scheint dies nun zu bestätigen.
Jeden Tag stundenlang das Handy am Ohr
Von einem Tag auf den anderen schienen die Stimmen seiner Frau und seines Sohnes ganz weit weg. Es war an einem Wintermorgen vor sieben Jahren, als Roberto Romeo feststellte, dass er nicht mehr richtig hören konnte. Damals arbeitete der Manager für einen großen Telekommunikationskonzern, telefonierte 15 Jahre lang mehrere Stunden am Tag mit dem Handy am Ohr. Die Ursache für seine Beschwerden: ein Tumor, ein sogenanntes Akustikusneurinom.
Rechtsprechung für Romeo
Seit der Operation, bei dem der Hörnerv des rechten Ohres entfernt werden musste, ist der Italiener auf einem Ohr taub. Romeo zog gegen seinen Arbeitgeber vor Gericht - und bekam Recht. Die Richter in Ivrea in Italien bestätigten einen Kausalzusammenhang zwischen seiner Handynutzung und der Erkrankung. Nun bekommt Romeo eine monatliche Invalidenrente. Das Urteil ist noch nicht rechtskräftig. Tagelang ist in italienischen Medien von nichts anderem die Rede: "Das Handy provoziert Krebs", lauten die Schlagzeilen - auch wenn es sich bei Romeos Erkrankung um einen gutartigen Tumor handelte, keine bösartige Gewebeneubildung. Elektromagnetische Wellen, die das Handy abgibt, werden immer wieder in Computeranimationen gezeigt.
[...]
Schützen Sie sich durch verantwortungsbewussten Umgang
Der Fall Romeo ist ein Einzelfall. Um auf Nummer sicher zu gehen, sollte sich aber jeder so wenig wie möglich Strahlen aussetzen, rät auch das BfS. "Jeder Einzelne kann seine Strahlenexposition durch relativ einfache Verhaltensmaßnahmen verringern", sagt die Sprecherin. Das heißt: Festnetz statt Mobiltelefon, SMS schreiben statt telefonieren - oder mit einem Headset sprechen, damit der Abstand des Geräts zu Kopf und Körper größer wird. "Um die Aufnahme der Strahlung zu reduzieren, hilft jeder Zentimeter."
Auch Romeo sagt, er wolle nicht, dass das Urteil nun Angst verbreite. Vielmehr habe er auf einen verantwortungsbewussten Umgang mit dem Handy aufmerksam machen wollen.
http://www.chip.de/news/Gericht-in-Italien-fuehrt-Hirntumor-auf-Handystrahlen-zurueck_114756700.html

Gerichtsurteil in Italien: Berufskrankheit Gehirntumor, tagesschau.de, 21.04.2017
Mobiles Telefonieren macht krank - so sieht es ein Gericht in Italien und hat damit einem Kläger recht gegeben. Dieser hatte berufliches Telefonieren mit dem Handy als Ursache für seine Krebserkrankung angegeben. Für die Anwälte ist das Urteil eine Weltpremiere.
Roberto Romeo hat als Techniker für die italienische Telekom gearbeitet. Wenn irgendwo eine Leitung unterbrochen war oder ein Anschluss nicht funktionierte, wurde er geschickt. Wichtigstes Kommunikationsmittel: das Handy, das "cellulare", das er drei bis vier Stunden täglich am Ohr hatte - ohne externen Kopfhörer, ohne Freisprecheinrichtung.
15 Jahre ging das so. Bis Romeo eines Tages feststellte, dass er nicht mehr so gut hörte. Die Stimmen seiner Frau und seines Sohnes erreichten ihn wie durch einen Wattepuffer. Bei einer Untersuchung stellte sich heraus, dass ein Tumor auf das Gehör drückte. "Zum Glück war er gutartig", sagt Romeo, "aber weil sie meinen Hörnerv entfernt haben, kann ich nicht nicht mehr hören."
Hörvermögen dauerhaft eingeschränkt
Ein Arbeitsgericht im norditalienischen Ivrea hat diese Erkrankung nun auf die permanente Benutzung des Mobiltelefons zurückgeführt und die gesetzliche Unfallversicherung zu einer Rentenzahlung an Romeo verurteilt. Er erhält monatlich 500 Euro, da sein Hörvermögen dauerhaft eingeschränkt ist. Das Gericht sieht es als erwiesen an, dass der Kläger durch die dauerhafte Nutzung des Handys elektromagnetischen Wellen ausgesetzt war, die für das Wachstum des Gehirntumors verantwortlich sind.
Die Anwälte von Romeo sprechen vom weltweit ersten Fall, in dem häufiges berufliches Handy-Telefonieren als Ursache eines Gehirntumors anerkannt wurde. Romeo sagte, dass er das Telefonieren mit Mobiltelefonen nicht verteufeln wolle. Die Nutzer sollten sich aber mehr Gedanken über die Risiken machen.
https://www.tagesschau.de/ausland/handy-hirntumor-101.html

Samsung: Entschuldigung für Krebs bei seinen Arbeitern, PC-WELT.de, 23.11.2018
Samsung hat sich für Krebserkrankungen bei seinen Fabrik-Mitarbeitern entschuldigt. Es gibt eine Entschädigung.
https://www.pcwelt.de/a/samsung-entschuldigt-sich-fuer-krebs-erkrankungen-seiner-arbeiter,3463123

Handystrahlung im Vergleich: So stark ist die Belastung, PC-WELT.de, 08.12.2016
Sie möchten ein Smartphone mit geringer Strahlung haben? Hier ein Überblick über die SAR-Werte aktueller Smartphone-Modelle.
https://www.pcwelt.de/ratgeber/Handystrahlung-im-Vergleich-So-stark-ist-die-Belastung-10085790.html

Was die Wissenschaft wirklich weiß: Stress, Aluminium, Handystrahlen? Die größten Krebs-Mythen im Faktencheck, FOCUS Online, 04.02.2019
Handystrahlung ist krebserregend und Aluminium-Deos erst recht! Oder doch nicht? Viele weit verbreitete Krebsmythen basieren auf wenigen kleinen Studien und sind wissenschaftlich noch nicht ausreichend belegt. FOCUS Online erklärt, was Wissenschaftler aktuell wirklich über bestimmte Krebsrisiken wissen.
https://www.focus.de/gesundheit/ratgeber/krebs/krebs-durch-aluminium-stress-oder-handystrahlen-die-mythen-im-faktencheck_id_10273111.html

Neue Forschungsergebnisse: Macht Ihr Laptop impotent? So beeinträchtigt das Notebook Ihre Fruchtbarkeit, FOCUS Online, 22.07.2015
Einmal den Laptop auf den Schoß gepackt und aus ists mit den Nachwuchsplänen? Seit Jahren wird in Foren darüber diskutiert, ob ein Notebook der Manneskraft schaden kann. Denn die große Abwärme soll angeblich der Potenz abträglich sein. Doch was ist wirklich dran an der Geschichte?
Männer, die viel mit dem Laptop arbeiten, beeinträchtigen ihre Potenz.
Durch die große Hitzeentwicklung nimmt die Qualität der Spermien ab.
Die Erektionsfähigkeit wird nicht in Mitleidenschaft gezogen.
Männer, die ihren Laptop gerne auf den Schoß nehmen, müssen damit rechnen, dass ihre Furchbarkeit sinkt. Richtig schlimm sind die Auswirkungen des Notebooks allerdings nicht. Denn das Stehvermögen werden selbst Intensivnutzer nicht einbüßen. Inwiefern Ihre Spermien davon betroffen sind, sehen Sie im Video!

Auch uns ist zumindest ein weiterer Fall bekannt, in dem mobiles Telephonieren zum stundenlangen Empfinden schmerzender Ohrfeigen (riesengroße Metastasen) mit Taubheit und starken Bewusstseinsbeeiträchtigungen der rechten Kopfregion nahezu in Ohnmacht geführt haben soll! Nach dem Umstieg auf wieder kabelgebundenes Telefonieren hätten sich sämtliche Symptome aber wieder unmittelbar und ausnahmslos gelegt., Anm., Gooken.de.

Handystrahlung: iPhones strahlen mit am stärksten, PC-WELT.de, 29.08.2018
Das Bundesamt für Strahlenschutz (BFS) zeigt, von welchen Smartphones besonders viel oder wenig Strahlung auf den Körper wirkt.
https://www.pcwelt.de/a/handystrahlung-iphones-strahlen-mit-am-staerksten,3439562

Spartan Boxers: Unterhose schützt vor Strahlung, PC-WELT.de, 06.01.2017
Die Spartan Boxers sollen elektromagnetische Strahlung von Handys abschirmen und sich trotzdem bequem tragen lassen,
https://www.pcwelt.de/news/Spartan-Boxers-Unterhose-schuetzt-vor-Strahlung-und-Geruch-10102440.html

Kein Handyvertrag für Krebskranke, PC-WELT.de, 04.10.2018
Wenn Sie Krebs haben, kann es sein, dass Sie keinen neuen Mobilfunkvertrag mehr bekommen. Ist das legal?
https://www.pcwelt.de/a/kein-handyvertrag-fuer-krebskranken,3452433

WLAN - Strahlung noch gefährlicher als alle andere Datenstrahlung (Quelle: nickles.de) ...
User REPI am 08.02.2004, 00:00 / 11 Antworten / Baumansicht

... als bei DECT Telefonen und Mobiltelefonie ??

niue-muenzen Es wird gegenwärtig diskutiert, dass vom WLAN ausgehende Strahlung noch gefährlicher sein soll als alles andere an "Datenstrahlung" was wir bisher kennen. Der Frequenzbereich soll noch genauer den Frequenzbereich treffen, mit welchen Körperzellen kommunizieren!
Hat jemand Material dazu?


6 Elektrosmog ...Informationen - Tipps - Messung - Analyse - Schutz
Schutz vor Elektrosmog, Mobilfunk, Handystrahlung, elektromagnetischen Feldern u. Sendemasten. Abschirmung der Emissionen und Immissionen. Informationen, Grenzwerte Elektrosmog Schutz. Elektrosmog ... messen informieren beraten
http://www.e-scaling.de
8 eurotinnitus.com
Europäische Tinnitusorganisation - Europaweit gegen Tinnitus : Ziel der Organisation ist, die Forschung auf dem Gebiet der gesamten Innenohrerkrankungen wie Tinnitus, Schwerhörigkeit zu fördern und neue Impulse zu setzen.
http://www.eurotinnitus.com

9 Messgeräte zur Messung von Mobilfunkstrahlung und Elektrosmog allgemein
Messgeräte für die Messungen von Mobilfunkstrahlung (vom Handymast)
http://www.schutz-vor-elektrosmog.at/messgeraete.htm


10 Smog in Großstädten - Elektrosmog - verursacht von elektrische ... ...
Die Smogwerte übersteigen hier oftmals die Grenzwerte von 120 Mügramm pro Kubikmeter, die in der Europäischen Union zum Schutz der Gesundheit festgelegt wurden.
http://www.e-smog.ch/stadt.html

12 Elektrosmog: Unter Spannung? Mobilfunkstationen - Internetangebot
- Ein Gefahrenpotential durch Elektrosmog? Von: Marcus de Ridder - Bayerisches Landesamt für Umwelt Der ...
http://www.vis.bayern.de/produktsicherheit/produktgruppen/mobilfunk_telefon/elektrosmog.htm

13 Wissenschaft : Selbst schwacher Elektrosmog stört
Wissenschaft : Selbst schwacher Elektrosmog stört Suchbegriff: Kontakt Datenschutz Impressum Elektrosmog stört die Orientierung von Zugvögeln Wildgänse fliegen am trüben Himmel im Landkreis Oder Elektrosmog unterhalb bestimmter Grenzwerte keine Auswirkungen auf biologische Prozesse hat", sagte der ...
http://www.westfalen-blatt.de/Ueberregional/N...ie-Orientierung-von-Zugvoegeln

14 Verbraucherzentrale Hamburg | - Elektrosmog
Verbraucherzentrale Hamburg | - Elektrosmog Clear Cache Kontakt | Über uns | Spenden | Presse - Produktsicherheit / Ratgeber / Elektrosmog Sie sind hier: Suchfeld Schriftgröße Elektrosmog Preis: Euro inkl. MwSt. zzgl. Versandkosten Stck 100 Seiten Inhalte Elektrosmog − Wie Sie sich am Besten schützen ...
http://www.vzhh.de/umwelt/29861/elektrosmog.a...ab-3a6d-415d-a6e0-f50a8ca581f7

15 Nahrungsergaenzung, Magnetfeldstimulations-Systeme, Elektrosmog,
Ihr kompetenter Partner fuer Nahrungsergaenzung und Magnetfeldstimulations Systeme Elektosmog Mitochondriale Medizin Mkronaehrstoffe Vitamine Spurenelemente Antioxitantien alles fuer Ihre Gesundh ...
http://www.perual.ch/

16 utopia.de
Dienstleister will Elektrosmog aus Hotels absorbieren - Allgemeine Hotel- und Gastronomie-Zeitung Downloads Branchenumfragen Community AHGZ Online Ressorts Zulieferer Dienstleister will Elektrosmog aus dies absorbieren Technik Dienstleister will Elektrosmog aus Hotels absorbieren 21. September 2015
... http://www.ahgz.de/zulieferer/dienstleister-w...-absorbieren,200012225228.html

18 Kornelia Grossmann - Baubiologin und Schimmelsachverständige
Kornelia Grossmann Baubiologin und Schimmelsachverständige (TÜV zertifiziert) aus Uelzen über gesunden Schlaf Elektrosmog Erdstrahlen Schimmelpilzbelastung und Schutzmöglichkeiten ...
http://www.baubiologie-uelzen.de/

... vielleicht interessiert auch folgender aktueller Bericht:

Strahlenfühlige gegen freies WLAN
netzpolitik.org, von Kathrin Maurer am 02. November 2015, 16:31 in Kurzmeldungen / 49 Kommentare
Im oberbayrischen Städtchen Wolfratshausen tut sich netzpolitisch eigentlich Erfreuliches: Seit Kurzem ist in der Innenstadt WLAN frei verfügbar. Nun gibt es jedoch von einem Teil der lokalen Grünen Widerstand. Der Grund: Elektrosmog.
Grünen-Stadtrat Hans Schmidt, Sprecher der "Bürgerinitiative Wolfratshausen zum Schutz vor Elektrosmog", berichtet in einem Offenen Brief an die Stadt, die insgesamt mehr als 40 Unterzeichnenden "fühlen sich durch die Strahlung des kürzlich installierten WLAN in ihrem Wohlbefinden und ihrer Gesundheit "massiv beeinträchtigt"".
Bereits Anfang Oktober wurde vom damals erst geplanten Widerspruch berichtet, der sich vor allem auf die Schilderung individuell wahrgenommener gesundheitlicher Problematiken stützt – statt auf wissenschaftlich haltbare Interpretationen:
Seit das Funk-Internet läuft, haben einige der Bürgerinitiativen-Mitglieder nach eigenen Angaben gesundheitliche Probleme. In ihrer Versammlung im Gasthaus Löwenbräu am Mittwochabend berichteten Elektrosensible von Schlafstörungen und Kopfschmerzen. Lucia und Dr. Hans Schmidt sagten, es sei ihnen nach dem jüngsten Vollmond-Ulmentanz auf der alten Floßlände im Vergleich zum Vormonat richtig chlecht gegangen. Sie berichteten von "Kribbeln und Vibrieren vorm Einschlafen".
https://netzpolitik.org/2015/strahlenfuehlige-gegen-freies-wlan/:

Christoph Geyer 2. NOV 2015 @ 17:59
Elektrosmog ist messbar. Hat das mal jemand ernsthaft geprüft, anstatt hier rumzuschwafeln?
Antworten
Emma 2. NOV 2015 @ 18:16
Natürlich misst das keiner mehr. Die Mobilfunk-Lobby hat da großartige Arbeit geleistet. Kritiker gelten als krankhafte Spinner. Wer anderer Meinung ist, steht da all den Nerds gegenüber, die ohne Mobil-Funk-Gadgets garnicht mehr leben können. Die selben Leute agitieren zwar gegen Massenüberwachung, während sie aber nicht genug Komplettvernetzung ihres Daseins bekommen können. Hinsichtlich div. Strahlungsgefahren sind selbst techn. Unis umgekippt. Nicht etwa, weil die Gefährdungen nicht real wären, aber da fließen Gelder… Da trichtert man den Studenten auch gerne Unsinn ein, der zwar folgenreich ist, aber immerhin für Selbstdefinition sorgt: hier die Techno-Nerds – dort die feinfühligen Spinner.
Christian 2. NOV 2015 @ 19:03
Natürlich ist Elektrosmog messbar.
Das hat wohl auch niemand bestritten. Aber die angeblichen negativen Auswirkungen von elektromagnetischer Strahlung (wohlgemerkt mit den Feldstärken zugelassener Mobilfunk- und WLAN-Geräte) konnten bis heute nicht bewiesen werden.
Ja, die Handystrahlung kann etwa Gewebe am Schädel geringfügig erhitzen.

Beispiel aus dem Bekanntenkreis: Nach Einschalten eines GPS-Geräts hatte ein "Strahlenfühliger" ganz deutlich die negativen Auswirkungen der GPS-Strahlung gemerkt und dringend gebeten, das Gerät auszuschalten. Danach war es besser. Dass GPS-Signale immer und überall ausgestrahlt werden und eine extrem geringe Feldstärke haben, spielt natürlich für die "Strahlenfühligkeit" keinerlei Rolle.

Idiotboy 2. NOV 2015 @ 19:23
Mobile phone use is ubiquitous with an estimated 6.9 billion subscriptions globally.
The electromagnetic fields produced by mobile phones are classified by the International Agency for Research on Cancer as possibly carcinogenic to humans.
Studies are ongoing to more fully assess potential long-term effects of mobile phone use.
WHO will conduct a formal risk assessment of all studied health outcomes from radiofrequency fields exposure by 2016.
http://www.who.int/mediacentre/factsheets/fs193/en/
Is mir aber scheissegal, da ich weiter Currywurst und Bier trinke! Muhaha! Ich sterb noch vor dem Krebs.
Idiotboy 2. NOV 2015 @ 19:25

@chris Kann ja auch nur stimmen, wenns im medizinischem peer-reviewed Journal "Die Zeit" veröffentlich wird.

Ohdoch Daiswasdran 2. NOV 2015 @ 20:43 Wenn ich Bauhaus Conrad oder Media Markt betrete wird mir von der Strahlung dort schwummrig!
Keine Ahnung was dort alles durcheinander strahlt; vielleicht machts ja auch die Mischung… meines Wissens muss der Kühlschrank weder mit der Waschmaschine, dem Fernseher oder mit der Bluetooth-Zahnbürste kommunizieren… und ich will auch keine App, um einen Toaster zu bedienen…

yourrs / Nils 2. NOV 2015 @ 22:07
Für mich fast noch interessanter:
Herr Schmidt aus unserer Nachbargemeinde hat mit ~90 weiteren Leuten eine Petition im Bundestag eingereicht, dass der Mobilfunkstandard "LTE" verboten werden soll.
Grüße aus Geretsried :)

Anneliese Müller 3. NOV 2015 @ 6:52
http://www.scilogs.de/quantenwelt/elektrosmog-aus-dem-wlan/
…aber wen interessieren schon messbare Fakten…

gert 3. NOV 2015 @ 7:42 manchmal verspüre ich auch ein kribbeln, kann nicht einschlafen, und morgens habe ich kopfschmerzen, und mir ist übel. nun bin ich ja beruhigt, dass es am WLAN liegt, dachte schon am löwenbräu!
Antworten
Habo 3. NOV 2015 @ 9:43
Also, elektromagnetische Strahlung kann Gesundheitsschäden verursachen!
… aber hier bestimmt (wie bei Wurst, Alkohol und Hopfen-/Fliegenpilz) die Menge das Gift!
Wenn ich meinen Kopf in eine manipulierte Mikrowelle stecke bzw. mich (bei offener Tür) davor setze und diese einschalte, dann ist es sogar höchst wahrscheinlich, dass die austretende elektromagnetische Strahlung einen erheblichen Schaden anrichtet!
Wer soetwas macht? Naja, es steht vorrangig in amerikanischen Bedienungsanleitungen, dass man Kleintiere nicht in der Mikrowelle trocknet!
Die Wellenlänge von W-LAN ( https://de.m.wikipedia.org/wiki/Wireless_Local_Area_Network ; 2,4–2,4835 GHz) und Mikrowelle ( https://de.m.wikipedia.org/wiki/Mikrowellen ; 12 cm Wellenlänge (bei 2,45 GHz) ) sind sehr ähnlich … würde ich eine Mikrowelle in einen 1000 Watt W-Lan Hotspot verwandeln, joa … dann wären Proteste angebracht!
Soviel zur Theorie! Zur Praxis: ...

Anneliese Müller 3. NOV 2015 @ 10:47
Ist es mittlerweile nicht Gang und Gäbe, z.B. Mobilfunkrelays erst anzuschalten, *nachdem* die Elektrosensiblen sich beschwert haben?

hedonista 4. NOV 2015 @ 11:27
Letztendlich ist es bewiesen, dass gerade LTE hochgefährlich ist. Darüber gibt es genug seriöse Studien im Internet.
Antworten
hedonista 4. NOV 2015 @ 11:34
Letztendlich ist LTE eine Waffe weil mit gezielter Bestrahlung unterschiedliche Reaktionen im Körper erzeugt werden können stichwort Resonanz. Alles ist möglich, Angefangen vom gezielten Krebs bis hin zu Gemütsschwankungen und Körperfunktionsstörungen. Da gibt es genügend Material im Internet zu besichtigen inklusive der entsprechenden Anwendungstabellen. Warum wohl wurden keine Gesundheitstests gemacht?
Antworten
hedonista 4. NOV 2015 @ 11:35
Wer LTE nutzt ist einfach nur Lebensmüde!

Wahnsinn, dieses Langzeitexperiement, dem wir alle ausgesetzt sind und dessen Ergebnis wir wahrscheinlich erst dann erhalten, wenn wir nicht mehr reagieren können !
Das schlimmste Szenario wäre die Ausrottung der Menschheit wegen Unfruchtbarkeit oder weil wir alle zu Demenzkranken geworden sind!
Übrig bleiben dann nur noch Menschen in "unterentwickelten" Gebieten, die dieser Bestrahlung nicht oder nur gering ausgesetzt waren!

Soweit unser Einschub. Immer Verkabeln halt, Gooken.

Invisible-Shield-Schutzglas für aktuelle iPad-Generation, PC-WELT.de, 08.01.2019
Invisible Shield, eine Marke von ZAGG Inc. und Anbieter im Bereich Displayschutz, offeriert sein Schutzglas mit eigener EyeSafe-Technologie jetzt für die neuesten iPads an.
Das Glass+ VisionGuard, bislang ausschließlich für einige Smartphone-Modelle wie dem iPhone XR verfügbar, soll ab sofort auch Nutzer des iPad 9,7-Zoll sowie iPad Pro 11 und 12,9 vor dem auf Dauer mutmaßlich schädlichem blauem HEV-Licht schützen. Glass+ VisionGuard verfügt laut Anbieter über die Ion Matrix-Technologie, die Glas und Glaskanten auf molekularer Ebene verstärkt sowie Verunreinigungen entfernt. Die Grundeigenschaften des Schutzglases wie zuverlässiger Schutz vor Abrieb oder Kratzern sind demnach nach wie vor gegeben. Dazu zählt dem Hersteller zufolge auch eine einwandfreie Optik sowie eine verlässliche Bildschirmsensibilität zur einfachen Bedienung. Die fettabweisende Oberfläche verhindert die Ansammlung von Fingerabdrücken und weiteren Ablagerungen, verspricht der Anbieter weiter.
https://www.pcwelt.de/a/invisible-shield-schutzglas-fuer-aktuelle-ipad-generation,3440253

Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018
Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen.
https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480

Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018
Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen.
https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html

Zunahme von Kurzsichtigkeit
Großer Anstieg bei Augenproblemen: Wie gefährlich Handys wirklich für uns sind
FOCUS ONLINE
Das ständige Schauen auf Smartphone- und Computerbildschirme schadet unseren Augen. Die Folgen des digitalen Sehens sind so gravierend, dass Kurzsichtigkeit in den kommenden Jahren weiter zunimmt. Was Sie tun können, um Ihre Augen zu schützen.
https://www.focus.de/gesundheit/news/zunahme-von-augenproblemen-grosser-anstieg-bei-kurzsichtigkeit-wie-gefaehrlich-handys-wirklich-fuer-uns-sind_id_9162093.html

Stiftung Warentest
Warentest: 130-Euro-Smartphone schneidet so gut ab wie das iPhone XS - das steckt dahinter
, STERN.de, 23.11.2018
Stiftung Warentest hat sich zum Ende des Jahres 21 aktuelle Smartphones ins Labor geholt. Das Ergebnis: Diverse Billig-Geräte schneiden so gut oder gar besser ab als die aktuellen iPhones. Doch sind sie wirklich gleichwertig?
https://www.stern.de/digital/smartphones/warentest--130-euro-smartphone-so-gut-wie-das-iphone-xs--das-steckt-dahinter-8457998.html

California Rules Warning against AGP Nvidia Graphics Cards, year 2004, Verpackungsaufdruck und -beilage, Nvidia Graphikkarte FX 5200
Einige Graphikkarten wie nvidia fx 5200 können bei mangelnder Raumdurchlüftung für einen schweren Atem sorgen, Schmerzen hervorrufen und die Lungenfunktion im erheblichen Ausmaß gefährden und beeinträchtigen! Schon die der Verpackung separat beiliegenden California-Rules-Warning weisen darauf hin. Gooken erwarb sie als Werbegeschenk von Conrad. Die Luft im Zimmer wurde daraufhin teilweise derart merklich schlecht. Daher rät Gooken zur Nutzung der (onboard) IGP Graphikkarte des Mainboards, falls vorhanden: endlich wieder saubere Luft!

... und zur guten alten Maus mit Trackball, die bei sauberem Untergrund übrigens so selten gereinigt werden muss wie die optische bzw. funkgesteuerte. Warum Trackball? http://www.foren4all.de/threads/23271-optische-Maus-strahlt-Hand-tut-weh-%28rechts%29
(der Werbeblocker sollte nach Angaben des Seitenbetreibers vorher deaktiviert werden. Alternativ können Sie eines der Postings nun auch hier bei uns lesen:
niue-muenzen Thema: optische Maus strahlt, Hand tut weh (rechts) (engl.: Optical mouse radiates and causes pain to the hand)
20.06.08, 17:27 #1
Dario Frodo
Dario Frodo ist offline Foren-Fan
Unhappy optische Maus strahlt, Hand tut weh (rechts)

"Hallo ihr Lieben,
Ich verbringe ja leider sehr viel Zeit am Computer und seitdem ich meine Reiki-Einweihung (Kundalini-Reiki Grad 1) erhalten habe, nehme ich wieder bewusst war, dass meine Hand, mit der ich die Maus bediene immer weh tut. Ich habe es anfangs ignoriert und gedacht, ich gewöhne mich daran. Also angefangen hat es mit der optischen Computermaus, die ich zum Geburtstag bekam. Da hat meine Hand anfangs weh getan und ich habe es einfach ignoriert. Dann hat ab und zu mal meine Hand weh getan und ich habe es ignoriert. Doch nach der Reiki-Einweihung kann ich es nicht mehr ignorieren. Sobald ich meine Hand über eine aktive (eingeschaltete) optische Maus bewege, spühre ich aufsteigende Energie, welche mir Schmerzen zufügt. Dabei ist es kein direkter Schmerz, sondern eher so ein unbestimmtes Unwohlgefühl, gefolgt, nach langer Maus Benutzung, von echten Schmerzen. Ich habe einfach mal eine alte Kugelmaus rausgeholt und es damit probiert:

alles prima. Sie fühlte sich viel leichter an, und es ging mir generell leichter von der Hand mit der Maus zu arbeiten. Doch jetzt (nach kurzer Zeit) ist die Kugelmaus kaputt gegangen, und ich habe nur noch meine zwei optischen, die mir beide Schmerzen verursachen. Übrigens schmerzt meine Hand auch, wenn ich unser Funktelefon in die Hand nehme, oder das Handy meiner Schwester (ein eigenes habe ich nicht). Mir scheint, ich reagiere überempfindlich gegenüber irgendeiner Strahlung, die sowohl in optischen Mäusen vorkommt, als auch in Handys und Funktelefonen.

Habt ihr Ähnliches erlebt oder gehört?
Habt ihr eine Idee, was ich machen kann, um diese Strahlung zu neutralisieren?
Oder muss ich jetzt Kugelmäuse auf Vorrat kaufen, da die bestimmt nicht mehr hergestellt werden?


Licht und Liebe und einen schönen Abend
Dario
PS: sitzt nicht so viel vor dem Computer"

(... soll tatsächlich stimmen! Einige Newsgruppen sind bei näherem Hinsehen voll mit solchen Postings. Allerdings möchte wohl kaum jemand eingestehen, jemals mit so einem Mäuschen sowas gehabt zu haben. Auch Gooken hält daher seit Jahren lieber der guten alten Trackballmaus die Treue, die bei geeigneter Unterlage wie andere Mäuse auch frei von Wartung bleibt. Dieses Posting samt Kommentar warten auf Einspruch!, Anm., die Red. .

Die Zeit der CRT-Monitore ist vorbei. Aber Netzteile absorbieren generell Strahlen und sorgen wie eine auf diesen Seiten vorgestellte Graphikkarte von nvidia nach beiliegenden CA-Warning die Stunden hindurch obendrein noch für verdammt schlechte Raumluft, so dass sich die Nasennebenhöhlen entzünden, Gehirntumore bilden können und/oder, insbes. bei hoher Last, die Herzfunktion beeinträchtigt, wenn nicht versagen kann. Daher ist stets für ausreichend gute Raum-Durchlüftung zu sorgen. Überlastung und Verstopfung der Durchlüftung des Netzteils kann Explosion mit Stichflamme hervorrufen! Ein manipuliertes (gezielt ggfls. unter Einwirkung von Brandbeschleunigern kurzgeschlossenes) PC-Gehäuse-Lautsprecherkabel im Gehäuseinnern kann sich entflammen und das sich im Gehäuse unmittelbar darüber befindende Netzteil lebensgefährlich beschädigen! Auf Erfahrungsberichte diverser Computer-Experten über Elkos, CRT-Monitore und optische Mäuse kommen wir neben drohendem Identitätsverlust (Identity Theft) noch zu sprechen., Gooken, 18.11.2016
( "Spiel nicht mit den Schmuddelkindern, sing nicht ihre Lieder, ..." )
http://www.pc-magazin.de/ratgeber/pc-luefter-leiser-machen-bios-tipps-tricks-2705421.html

Fake-Kopf umgeht Gesichtserkennung von Android, PC-WELT.de, 17.12.2018
Gesichtserkennung ist für viele der neue Standard zur Sicherung des eigenen Smartphones. Fast jedes neue High-End-Smartphone verfügt über die Technologie. Doch nicht alle sind gleich sicher. Ein Redakteur des Forbes-Magazin ließ eine 3D-Maske seines Gesichts anfertigen und stellte die Software auf die Probe. Mit erstaunlichen Ergebnissen
Mit einem Gipskopf ließen sich die meisten Smartphones entsperren.
Face ID, Trusted Face, Smart Lock, Face Unlock. Hinter den verschiedenen Namen steckt eine Idee, nämlich das Handy schnell und bequem nur mithilfe des eigenen Gesichts zu entsperren. Doch wie so oft ist der Feind der Bequemlichkeit die Sicherheit. Experten spekulieren schon lange, ob die Gesichtserkennung am Smartphone wirklich eine sichere Methode ist, das Smartphone zu entsperren. Ein Redakteur des Forbes-Magazin hat das jetzt mit einem kreativen Ansatz auf die Probe gestellt.
Methoden wie bei Geheimagenten
Bis vor kurzem noch Science-Fiction, inzwischen Realität. Im 3D-Drucker eine Maske des eigenen Gesichts herzustellen ist relativ unkompliziert. Dafür bedarf es nur jede Menge Kameras, die richtige Software, einen entsprechenden 3D-Drucker und jede Menge Gips. Thomas Brewster vom Magazin Forbes hat genau das machen lassen, und zwar im englischen Burningham. Das ganze kostete lediglich 300 Pfund. Mit dieser Maske versuchte der Redakteur, die Gesichtserkennung verschiedener Geräte auszutricksen.
Insgesamt fünf Geräte wurden getestet, vier Android-Smartphones und ein iPhone. Das Ergebnis: Jedes der getesteten Android-Phones ließ sich mit der Maske täuschen, wenn auch manche einfacher als andere. Das One Plus 6 schnitt am schlechtesten ab und ließ sich schnell und problemlos mit der Maske entsperren. Das Samsung Galaxy S9 bietet verschiedene Einstellungsmöglichkeiten der Gesichtserkennung. Die vermeintlich sicheren hielten zwar etwas länger stand, ließen sich aber letztendlich mit dem Gipskopf trotzdem umgehen. Lediglich das LG G7 ThinQ ließ sich auf den höchsten Sicherheitseinstellungen nicht knacken. Wenn die Einstellungen aber auf schnelle statt sichere Gesichtserkennung gestellt ist gab auch das LG nach.
https://www.pcwelt.de/a/fake-kopf-umgeht-gesichtserkennung-von-android,3440184

Wenn der Akku ständig leer ist
Spiele Apps sind ein beliebter Angriffspunkt für Hacker, um Rechenleistung abzuzapfen.
Es ist ein Alarmzeichen wenn der Akku ständig leer ist und das Android-Smartphone heiß wird. Aktuell weist dieser Umstand daraufhin, dass im Hintergrund Hacker am Werk sind und sich an der Leistung des Smartphones bedienen.
https://www.trojaner-info.de/mobile-security/aktuell/wenn-der-akku-staendig-leer-ist.html

Hamburg: Mann stirbt nach Explosion von Ladegerät - Rätsel um Unfallursache, STERN.de, 24.08.2018
Ein 26-Jähriger wurde durch die Explosion eines Ladegeräts getötet. Ein Teil habe ihn direkt ins Herz getroffen. Die Polizei rätselt über die Ursache des Unglücks.
https://www.stern.de/panorama/weltgeschehen/mann-stirbt-nach-explosion-von-ladegeraet---raetsel-um-unfallursache-8225946.html

Patentstreit mit Qualcomm
Verkaufsstopp für zwei iPhone-Modelle
, tagesschau.de, 20.12.2018
Dem Chipkonzern Qualcomm ist im Dauerstreit mit Apple ein wichtiger Erfolg vor Gericht gelungen. Die Folge: Apple stoppt zunächst den Verkauf der iPhone-Modelle 7 und 8 in Deutschland. Weitere könnten folgen.
https://www.tagesschau.de/wirtschaft/iphone-patentstreit-101.html

Gerade erst repariert: iPhone-Explosion im Auto
Video zeigt, wie das iPhone 6 während einer Autofahrt in Flammen aufgeht. Auffällig: Das Gerät bekam vor Kurzem einen neuen Akku.
https://www.pcwelt.de/a/gerade-erst-repariert-video-zeigt-iphone-explosion-im-auto,3439477

Studie: Wie vernetzte Geräte unser Sozialverhalten beeinflussen, trojaner-info.de, 07.10.2018
Kaspersky-Studie zeigt den Einfluss vernetzter Geräte auf unser Sozialverhalten.
Das Smartphone ist unser ständiger Begleiter und Tor zur digitalen Welt. Die permanente Konnektivität scheint auch Auswirkungen auf die soziale Interaktion in der realen Welt zu haben. So zeigt eine aktuelle, weltweit durchgeführte Kaspersky-Studie, dass drei von vier Nutzern mit ihrem mobilen Gerät Geschäftigkeit vortäuschen, um realen Gesprächen oder unangenehmen Situationen aus dem Weg zu gehen.
https://www.trojaner-info.de/mobile-security/aktuell/studie-wie-vernetzte-geraete-unser-sozialverhalten-beeinflussen.html

Öffentliches Geld? Öffentliches Gut!, netzpolitik.org, 04.10.2018
Was von Steuerzahlern finanziert wird, sollte ihnen auch frei zur Verfügung stehen! Dafür engagiert sich die Kampagne "Öffentliches Geld? Öffentliches Gut!". Sie fordert, dass öffentlich finanzierte Inhalte und Werke grundsätzlich Open Source-basiert sein müssen. Auf unserer "Das ist Netzpolitik"-Konferenz diskutierten wir, was dafür politisch passieren muss.
https://netzpolitik.org/2018/oeffentliches-geld-oeffentliches-gut/

Neues Gesetz verbietet US-Behörden Geräte von ZTE und Huawei, PC-WELT.de, 14.08.2018
Donald Trump hat ein Gesetz unterzeichnet, das US-Behörden unter anderem die Verwendung von Geräten von ZTE und Huawei verbietet.
[...] Das Gesetz soll alle essentiellen Komponenten jedes Systems abdecken. Sowie Technik, die dazu dient, Benutzerdaten zu senden oder anzusehen. Unternehmen, die dafür künftig Geräte an US-Regierungsstellen liefern oder diesen Dienste zur Verfügung stellen wollen, müssen also das entsprechende Equipment aus China aus ihren Beständen entfernen. Huawei und ZTE liefern zum Beispiel auch Router, Netzwerkgeräte und Serverzubehör. Bei diesem Gesetz geht es offensichtlich darum, dass US-Sicherheitskreise befürchten, dass chinesische Geheimdienste über chinesische Firmen vertrauliche Informationen aus US-Regierungskreisen abgreifen könnten.
Neben ZTE und Huawei sind zum Beispiel auch die chinesischen Firmen Hytera Communications, Hangzhou Hikvision Digital Technology Company und Dahua Technology Company von diesem Verbot betroffen. Sie produzieren Geräte zur Video-Überwachung und für die Telekommunikation.
Davon nicht betroffen ist aber der Streit zwischen der US-Regierung und ZTE, bei dem die USA dem chinesischen Unternehmen vorwerfen den Lieferbann gegen Nordkorea und den Iran hintergangen zu haben beziehungsweise in diesem Zusammenhang falsche Angaben gemacht zu haben. Zuletzt hatte ZTE eine Erleichterung für den von den USA gegen ZTE verhängten Bann erreicht.
https://www.pcwelt.de/a/neues-gesetz-verbietet-us-behoerden-geraete-von-zte-und-huawei,3451976

Samsung: Smartphones schicken heimlich Fotos an Kontakte ( aus dem Telefonbuch ), PC-WELT.de, 03.07.2018
Aufgrund eines Fehlers in Samsung-Smartphones versenden viele Geräte heimlich Fotos aus der Camera Roll an Kontakte.
Der Bug tritt unter anderem auf dem Galaxy S9+ auf.
Bei Reddit und in den offiziellen Samsung-Foren häufen sich in dieser Woche Beschwerden verärgerter Nutzer über einen unangenehmen Bug in mehreren Samsung-Smartphones. Die betroffenen Modelle versenden dabei ohne das Wissen des Nutzers Fotos aus der Camera Roll an zufällig ausgewählte Kontakte aus dem Telefonbuch. Den Angaben zufolge erfolgt der Versand über die App Samsung Messages, die in einigen Fällen anschließend nicht anzeigt, dass sie ungewollt Nachrichten versendet hat.
https://www.pcwelt.de/a/samsung-smartphones-schicken-heimlich-fotos-an-kontakte,3451422

ARD-Themenwoche: So ungerecht ist Ihr Smartphone, tagesschau.de, 12.11.2018
Alle zwei Jahre ein neues Smartphone - das ist heute normal. Doch was passiert mit dem alten? Und wie wirkt sich diese Wegwerfmentalität auf Menschen und Umwelt aus?
Ein Smartphone hat selten Pause. Denn es ersetzt für viele Menschen mehr als das gewöhnliche Handy. Ob Wecker, E-Mails, Bankgesch&aumL;fte oder Social-Media-Kanäle: Alles ist mittlerweile in den handlichen Geräten erreich- und nutzbar. Bei der täglichen Nutzung verbraucht ein Smartphone verhältnismäßßig wenig Strom.
Viel gravierender für die Umwelt ist die Herstellung der Smartphones: 75 Prozent der CO2-Emissionen eines Smartphones entstehen im Herstellungsprozess. Laut Greenpeace wurden seit 2007, als das erste iPhone auf den Markt kam, mehr als sieben Milliarden Smartphones produziert
. Hinweis: Falls die Videodatei beim Klicken nicht automatisch gespeichert wird, können Sie mit der rechten Maustaste klicken und "Ziel speichern unter ..." auswählen.
Nutzungsbedingungen Embedding Tagesschau: Durch Anklicken des Punktes "Einverstanden" erkennt der Nutzer die vorliegenden AGB an. Damit wird dem Nutzer die Möglichkeit eingeräumt, unentgeltlich und nicht-exklusiv die Nutzung des tagesschau.de Video Players zum Embedding im eigenen Angebot. Der Nutzer erkennt ausdrücklich die freie redaktionelle Verantwortung für die bereitgestellten Inhalte der Tagesschau an und wird diese daher unverändert und in voller Länge nur im Rahmen der beantragten Nutzung verwenden. Der Nutzer darf insbesondere das Logo des NDR und der Tageschau im NDR Video Player nicht verändern. Darüber hinaus bedarf die Nutzung von Logos, Marken oder sonstigen Zeichen des NDR der vorherigen Zustimmung durch den NDR.
Der Nutzer garantiert, dass das überlassene Angebot werbefrei abgespielt bzw. dargestellt wird. Sofern der Nutzer Werbung im Umfeld des Videoplayers im eigenen Online-Auftritt präsentiert, ist diese so zu gestalten, dass zwischen dem NDR Video Player und den Werbeaussagen inhaltlich weder unmittelbar noch mittelbar ein Bezug hergestellt werden kann. Insbesondere ist es nicht gestattet, das überlassene Programmangebot durch Werbung zu unterbrechen oder sonstige online-typische Werbeformen zu verwenden, etwa durch Pre-Roll- oder Post-Roll-Darstellungen, Splitscreen oder Overlay. Der Video Player wird durch den Nutzer unverschlüsselt verfügbar gemacht. Der Nutzer wird von Dritten kein Entgelt für die Nutzung des NDR Video Players erheben. Vom Nutzer eingesetzte Digital Rights Managementsysteme dürfen nicht angewendet werden. Der Nutzer ist für die Einbindung der Inhalte der Tagesschau in seinem Online-Auftritt selbst verantwortlich.
Der Nutzer wird die eventuell notwendigen Rechte von den Verwertungsgesellschaften direkt lizenzieren und stellt den NDR von einer eventuellen Inanspruchnahme durch die Verwertungsgesellschaften bezüglich der Zugänglichmachung im Rahmen des Online-Auftritts frei oder wird dem NDR eventuell entstehende Kosten erstatten
Das Recht zur Widerrufung dieser Nutzungserlaubnis liegt insbesondere dann vor, wenn der Nutzer gegen die Vorgaben dieser AGB verstößt. Unabhängig davon endet die Nutzungsbefugnis für ein Video, wenn es der NDR aus rechtlichen (insbesondere urheber-, medien- oder presserechtlichen) Gründen nicht weiter zur Verbreitung bringen kann. In diesen Fällen wird der NDR das Angebot ohne Vorankündigung offline stellen. Dem Nutzer ist die Nutzung des entsprechenden Angebotes ab diesem Zeitpunkt untersagt. Der NDR kann die vorliegenden AGB nach Vorankündigung jederzeit ändern. Sie werden Bestandteil der Nutzungsbefugnis, wenn der Nutzer den geänderten AGB zustimmt.
Einverstanden
124 Mio Handys ungenutzt in Schubladen
Die Masse an bisher produzierten Smartphones liegt unter anderem an der kurzen Lebensdauer. Die hängt allerdings oft nicht mit der Funktionstüchtigkeit des Geräts zusammen. Durch gängige Vertragsmodelle und immer neue Angebote werden nämlich viele Geräte ausgetauscht, bevor sie kaputt gehen. In einer Umfrage des Digitalverbandes Bitkom gaben nur 13 Prozent an, ihr Smartphone bereits länger als 24 Monate zu besitzen. Ähnliche Zahlen erhebt auch der Marktforscher "Counterpoint Research": In Deutschland tauschen Menschen ihr Smartphone demnach durchschnittlich alle 21 Monate aus. Nur wenige scheinen zu wissen, was mit dem alten Smartphone anzustellen ist. Eine weitere Erhebung von Bitkom ergab, dass ca. 124 Millionen Handys deutschlandweit wohl ungenutzt in Schubladen liegen.
Hand mit Kleingeld
Dossier
Was ist Gerechtigkeit?
Informationen, Programmtipps und Hintergründe zur ARD-Themenwoche vom 11. bis 17. November
Doch nicht nur die Umwelt leidet unter dem massiven Smartphone-Verschleiß. In den Geräten sind viele seltene Rohstoffe verbaut, zum Beispiel Kobalt. Das Metall ist ein wesentlicher Bestandteil für wiederaufladbare Akkus und deshalb heiß begehrt. Sechzig Prozent des weltweiten Kobalts kommen aus der Demokratischen Republik Kongo, einem der ärmsten Länder der Welt. Von dort aus wird es meist an Zwischenhändler nach China verkauft.
Abgebaut wird das Metall gerade im Kongo unter widrigsten Bedingungen: Die Hygiene ist mangelhaft, Arbeitsschutz ein Fremdwort und häufig müssen Kinder die Arbeit verrichten. Oft kommt es in den Minen zu Todesfällen: entweder durch einstürzende Schächte oder durch Lungenerkrankungen. Bereits 2016 machte Amnesty International auf die katastrophalen Produktionsbedingungen aufmerksam.
Hersteller wollen reagieren
Hersteller wie Apple haben auf die alarmierenden Berichte reagiert und ein "grünes Smartphone" in Aussicht gestellt. Zudem soll bis 2020 mit erneuerbaren Energien produziert werden. Außerdem hat der Konzern angekündigt, Kobalt künftig direkt von Minenarbeitern zu kaufen.
Trotzdem bleibt Grund für Bedenken: Je schneller neue Smartphones auf den Markt gespült werden, desto größer wird die Nachfrage nach Kobalt. Außerdem ist der Markt umkämpft. Auch Elektroautos brauchen den Rohstoff - und zwar wesentlich mehr davon. Ein besser geregelter Recyclingzyklus scheint also unumgänglich.
https://www.tagesschau.de/inland/themenwoche-gerechtigkeit-smartphone-101.html

Leistungsschutz und Netzneutralität: Wie die EU und Trump das Internet zerstören, STERN.de, 26.06.2018
Das Internet, wie wir es kennen, steht vor dem Ende. Schuld sind zwei Gesetze der EU und der Trump-Regierung. Sie werden die Art, wie wir kommunizieren und konsumieren, massiv verändern - obwohl sie völlig unterschiedliche Ziele haben.
https://www.stern.de/digital/online/wie-die-eu-und-donald-trump-das-internet-zerstoeren-8134420.html

DSGVO, ePrivacy, NetzDG, EU-Richtlinien, Leistungsschutzrecht, Netzneutralität

Bericht über Lobbyismus: Wie die Datenindustrie die EU bearbeitet, netzpolitik.org, 04.06.2018
Kommt die ePrivacy-Verordnung oder kommt sie nicht? Während die Mehrheit der EU-Bürger besseren Schutz ihrer digitalen Kommunikation will, wehrt sich die Industrie mit allen Mitteln gegen mehr Regulierung. Ein neuer Bericht des Corporate Europe Observatory dokumentiert den enormen Lobby-Einfluss auf die EU-Mitgliedstaaten.
https://netzpolitik.org/2018/bericht-ueber-lobbyismus-wie-die-datenindustrie-die-eu-bearbeitet/

Datenschutz á la "Friss oder Stirb": Max Schrems reicht Beschwerde gegen Datenkonzerne ein, netzpolitik.org, 31.05.2018
Laut Datenschutzgrundverordnung sollen wir selbst entscheiden können, ob und wem wir die Nutzung unserer Daten erlauben. Die vorherrschende Praxis der großen Datenkonzerne sieht aber anders aus. Wir sprechen mit Datenschutzaktivist Max Schrems über den politischen Kontext des Regelwerks und wie seine neue Organisation gegen Zwangszustimmungen vorgehen will.
https://netzpolitik.org/2018/datenschutz-a-la-friss-oder-stirb-max-schrems-reicht-beschwerde-gegen-datenkonzerne-ein/

Videoüberwachung, Gesichtserkennung, Sprachaufzeichnung, ...

NATO-Beobachtungsflugzeuge flogen über das Kaliningrad-Gebiet
Strategische Aufklärungsflugzeuge der US Air Force und das Vereinigte Königreich &flogen über den Zugang zur russischen Seegrenze im Süden der Ostsee in der Nähe der Region ...... Später nahmen Flugzeuge Kameras mit in die Luft....
https://de.news-front.info/2017/04/13/nato-beobachtungsflugzeuge-flogen-uber-das-kaliningrad-gebiet

Richtmikrofone mit computergestützter Video-Raum-Rekonstruktion
Richtmikrofon, film-tv-video.de, 27.09.2016
Das komplett neu entwickelte Richtmikrofon CSS-50 bietet eine einem Richtrohr bisher nicht gekannte, transparente Raumabbildung mit ...
https://www.film-tv-video.de/equipment/2016/09/27/stereomikrofon-und-mono-richtmikrofon-von-sanken/+Richtmikrofon&tbo=1

Bekanntlich in irgendwelchen (vernetzten) Datenbanken: Bewerbungen, Arbeitszeugnisse, Dienstzeugnisse, Führungszeugnisse, Krankheitsfälle - und verläufe... alle möglichen Dokumente, Skizzen und Notizen ...

Die digitalen Bedrohungen der Zukunft: Das kommt auf uns zu!, trojaner-info.de, 25.05.2018
Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Der Grund: Die technologischen Entwicklungszyklen werden immer kürzer. Die Anzahl der digitalen Plattformen, die Endanwender und Unternehmen verwenden, expandiert. Mobility und Cloud überall. Immer mehr Arbeitsprozesse und Anwendungen des täglichen Lebens werden digital abgewickelt.
Gegen die Effizienz von Web 2.0., Web 3.0 und Industrie 4.0 usw., die wie ein Tsunami in die Branchen und die Lebenswelt hineinbricht, ist kein Kraut gewachsen. Die Digitalisierung krempelt ganze Berufs- und Wirtschaftszweige um — das Internet ist die Dampfmaschine des 20. und 21. Jahrhunderts. Wer sich digital verweigert, verschwindet vom Markt, oder hat es schwer, sich zurecht zu finden. Alles wird digital - selbst die Gesundheit kann jetzt elektronisch überwacht werden, virtuelles Geld ist bereits im Umfeld.
Mit der Digitalisierung des gesamten Lebens steigen die Risiken und werden immer offensichtlicher - nicht nur für unser psychisches Wohlergehen und das unserer Kinder, sondern auch für den Schutz unserer Daten, unserer Privatsphäre und unserer digitalen Persönlichkeit. Neue Arten von Schädlingen und Cyberkriminalität bedrohen die persönlichen Daten und die Privatsphäre von Nutzern sowie die Sicherheit von Unternehmen. Kritische Malware ist auf nahezu allen digitalen Geräten verbreitet. Fast alle Dinge des täglichen Lebens und unser gesamtes Zuhause stehen vor einem Digitalisierungsschub. Hard- und Software zu beherrschen und abzusichern wird immer komplizierter. Überwachung á la George Orwell oder Virtual Reality ist nicht nur eine Vision des "Minority Reports", sondern real bei uns angekommen. https://www.trojaner-info.de/bedrohungen-der-zukunft/articles/die-digitalen-bedrohungen-der-zukunft.html

Die wichtigsten digitalen Gefahren der Zukunft, trojaner-info.de, 25.05.2018
Trojaner-Info.de hat sich zum Ziel gesetzt, vorzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten — ein überblick über einige wichtige digitalen Zukunftsgefahren:

Biometrische Erfassung und Überwachung
Einloggen in das Smartphone mit dem Fingerabdruck oder der Iris-Scan bei der Einreise in die USA ist heute schon Standard. Scan von Hirnwellen, DNA, Venen, Herzfrequenz, Hirnwellen oder Gesichtserkennung... In Zukunft wird es möglich sein, die Verfügbarkeit von Dingen des täglichen Lebens oder den Zutritt zu Orten und zu Dienstleistungen stets mit ihren individuellen biologischen Persönlichkeitsmerkmalen zu verknüpfen. Gefahren rühren von der Fälschbarkeit und dem Missbrauch biometrischer Daten und der Möglichkeit der überwachung. Auch die Polizei testet bereits die biometrische Überwachung.

Virtuelles Geld
Menschen bringen Bargeld nach wie vor besonders hohes Vertrauen entgegen. Jedoch werden bereits heute die Weichen für digitale Geldbörsen gestellt. Apple oder Google bieten Wallet-Apps, über die bezahlt oder Kreditkarten, Gutscheine, Kundenkarten und Kinokarten an einem zentralen Ort aufbewahrt werden können. Die digitale Währung Bitcoin ist bereits in aller Munde und wurde sogar 2014 wegen niedriger Sicherheitsvorkehrungen mit einer halbe Milliarde Dollar ausgeraubt und von Malware bedroht. Es ist damit zu rechnen, dass das Bargeld langfristig abgeschafft wird und neue Risiken für die Sicherheit des Gelds entstehen.

Hacker-Attacken auf vernetzte Autos
Autos enthalten mehr Software denn je und immer mehr elektronische Komponenten. Sensoren werden ins Auto eingebaut, ohne dass ein IT-Sicherheitskonzept dahinter steckt. Google testet "Data-Driven-Cars" — die ersten selbstfahrenden Autos werden in naher Zukunft über die Straße fahren. Eigentlich eine interessante Idee für weniger Stress im Leben. Doch die Digitalisierung bietet neue Angriffsflächen für Cyberkriminelle: Vor kurzem wurde ein Jeep spektakulär von "digitalen Einbrecher" gehackt und von der Ferne feindlich übernommen. Während eine infizierte Festplatte vielleicht nur ärgerlich ist, kann ein gehacktes oder digital manipuliertes Fahrzeug für den Fahrer eine tödliche Gefahr darstellen.
Angriffe auf das "Internet der Dinge"
Die wahre digitale Revolution steht uns noch bevor: Allgemein "Internet der Dinge" genannt, im Business-Bereich "Industrie 4.0.". Dahinter stecken die Erwartungshaltung und der Trend, dass alles vernetzt sein wird. Selbst die täglichen Dinge des Lebens — Smart Home, das vernetzte Heim ist heute schon Realität — werden digitalisiert werden. Laut einer Prognose des US-Hightech-Portals "Business Insider" soll die Zahl der über das Internet vernetzten Dinge bis zum Jahr 2020 auf 24 Milliarden ansteigen. Das bietet natürlich Chancen: Unternehmen wissen künftig mehr über die Gewohnheiten der Verbraucher und können ihre Produkte effizient an Bedürfnisse anpassen. Aber es drohen auch neue Gefahren: Anfang 2014 machte ein Spam-Mail-versendender Kühlschrank von sich reden, der durch die Integration in ein Botnetz ferngesteuert wurde. Kritisch könnte es auch werden, wenn z.B. Systeme in Krankenhäusern, die Vitalparameter der Patienten überwachen, falsche Meldungen geben und somit Menschenleben gefährden. Im Herbst 2013 machte Dick Cheney von sich reden. Er ließ die Drahtlos-Funktionalität seines Herzschrittmachers ausstellen — aus Angst, vor einem Terroranschlag per Funk. Ideale Angriffsflächen für Cyberbetrüger und Hacker bieten aufgrund ihrer Vernetzung auch sogenannte Wearables wie Googles Watch, Apples iWtach, Jawbone und viele mehr.

Ransomware – Digitale Lösegelderpressung
Der Begriff ist aus "Ransom" (englisch: Lösegeld) und Software zusammengesetzt. Die Methode: Cyberkriminelle dringen in Rechner ein, stehlen Daten, verschlüsseln diese und fordern Lösegeld für die Freigabe. Diese Bedrohung ist eigentlich schon kein Zukunftsszenario: Im ersten Halbjahr 2015 betrug die Zahl im Netz gefundener digitaler Lösegeld-Software den McAfee Labs zufolge bereits zwei Millionen. Die entspricht einer Verachtfachung gegenüber dem Vorjahr. Tendenz weiter steigend.
https://www.trojaner-info.de/bedrohungen-der-zukunft/articles/die-digitalen-bedrohungen-der-zukunft.html

Verwandte Themen, trojaner-info.de, 25.05.2018
Antivirenprogramme, Antivirusprogramme, Ausspähung, Computerschädlinge, Cyberkriminelle, Datenschnüffler, Datenschutz, Datensicherheit, Kaspersky, Malware Malware stoppen, Ransomware, Schadsoftware, Schnüffelprogramme, Schutz vor Ausspähung, Schutz gegen Datenschnüffler und Überwachung, Schutz vor Phishing, Schutz vor Überwachung, Tipps gegen Malware und Hacker und Trojaner

[...] 4. Werbe-Tracking per Ultraschall in über 230 Android-Apps, PC-WELT.de, 2017
Darum gehts: In mehr als 230 Android-Apps soll die Werbesoftware Silverpush eingebaut sein, die Anwender mittels Ultraschall bespitzelt. Das haben Forscher der TU Braunschweig herausgefunden. Forscher des Institutes für Systemsicherheit um den Informatikprofessor Konrad Rieck haben bei der Untersuchung von über 1,3 Millionen Android-Apps 234 Programme entdeckt, in denen die auf Ultraschallsignalen basierende Lauschsoftware des Herstellers Silverpush enthalten ist. Vor zwei Jahren wurden erst sechs solcher Apps gefunden. Die Technik dient dazu, Verhaltensprofile der Verbraucher zu erstellen und zu verfeinern.
Die für die Werbeindustrie entwickelte Technik besteht aus zwei Komponenten. Eine ist ein Ubeacon (Ultraschall-Leuchtfeuer) genanntes Signal, das etwa durch Fernseher, Computer oder Werbetafeln ausgestrahlt werden kann. Es besteht aus für Menschen kaum wahrnehmbaren Tönen in dem Frequenzbereich zwischen 18 000 und 20 000 Hz. Alternativ können auch die Schallsignale in Videos eingebaut sein.
Die zweite Komponente ist die Silverpush-Software in Handys. Die Mikrofone der Smartphones nehmen die Ultraschalltöne auf, die Silverpush-Software wertet die Signale aus. So können Werbetreibende zum Beispiel feststellen, dass sich ein Smartphone-Besitzer in einem bestimmten Ladengeschäft aufhält oder vor einer elektronischen Werbetafel steht.
Denkbar ist auch das Einbetten solcher Ultraschalltöne in TV- oder Radiosendungen, beispielsweise in Werbeclips. Konkrete Beispiele für Ultraschall-Tracking in TV-Werbung haben die Forscher allerdings bislang nicht entdeckt. Als Ultraschall werden streng genommen erst Tonfrequenzen oberhalb von 20 000 Hz bezeichnet. Menschen können Töne etwa zwischen 20 und 20 000 Hz hören, doch mit zunehmendem Alter lässt die Hörfähigkeit für hohe Frequenzen nach. Die meisten Erwachsenen können deshalb Frequenzen oberhalb von 18 000 Hz nicht mehr oder kaum noch wahrnehmen, bei Senioren ist oft schon oberhalb von 12 kHz Schluss. Mikrofone und Lautsprecher in Unterhaltungselektronik können den Bereich von 20 Hz bis 20 kHz mehr oder weniger gut abdecken. Deshalb bietet sich der Bereich zwischen 18 und 20 kHz für derartige Seitenkanalangriffe an.

Gefahrenstufe: Die Angriffstechnik wird dazu eingesetzt, Datenprofile von Anwendern zu verfeinern, die danach an die Werbeindustrie verkauft werden oder ursprünglich von dieser in Auftrag gegeben wurden. Welche Gefahr von Datenprofilen ausgeht, wird sehr unterschiedlich eingeschätzt. Datenschützer bewerten die Gefahr in der Regel höher als fortschrittsgläubige Internetfreunde. Wer an Dystopien glaubt, der fürchtet große Datenmengen, denn in nicht demokratischen Systemen lassen sie sich leicht gegen Menschen einsetzen. Manche befürchten, dass dies auch in demokratischen Systemen schnell passieren kann.
Die Technik Silverpush jedenfalls wird vom Antivirenhersteller Avira als Malware eingestuft. Avira zufolge übermittelt die Silverpush-Software Benutzerdaten an Werbetreibende, darunter Geräte-ID, Telefonnummer und MAC-Adresse. Avira hat die Tracking-Software etwa in einer App von McDonald‘s gefunden – allerdings auf den Philippinen.

5. IoT-Geräte im Fokus: Angriff auf smarte Geräte
Darum gehts: Kriminelle greifen mit Schadcode smarte Geräte, etwa IP-Kameras, an. Viele dieser "smarten" Geräte sind nur schlecht gegen Angriffe geschützt und das, obwohl sie oft direkt mit dem Internet verbunden sind und damit eine entsprechend große Angriffsfläche bieten. Neben IP-Kameras stehen auch digitale Videorecorder, NAS-Geräte, Router und andere IoT-Geräte (Internet of Things) im Fokus der Angriffe. Hat sich ein Schädling in einem smarten Gerät eingenistet, kann er teils erheblichen Schaden anrichten. Das ist etwa bei einem DDoS-Angriff der Fall, welchen Ihr Videorecorder auf fremde Webseiten ausführt. Oder die Bilder aus Ihrer IP-Kamera werden im Internet veröffentlicht.

Gefahrenstufe: IP-Kameras und alle anderen internetfähigen Geräte gelten aktuell als sehr gefährdet. Zwar mag es ebenfalls Modelle geben, die gut gegen Angriffe geschützt sind, es gibt jedoch leider auch sehr viele, leicht verwundbare IoT-Geräte.

6. Schädling zerstört IoT-Geräte: Brickerbot
Darum gehts: Ein besonders skurriler Angriff auf IoT-Geräte wurde im April 2017 bekannt. Während die meisten unsicheren IoT-Geräte im Stillen von feindlichem Code übernommen werden, um sodann Teil eines Bot-Netzwerks zu sein, macht die Malware Brickerbot kurzen Prozess. Sie greift Linux-basierte Internetgeräte an und macht diese unbrauchbar. Damit erklärt sich auch der Name der Schadsoftware: Das englische Wort "brick" bedeutet Backstein, Stein oder Klotz. Weil dieser Code die Geräte dauerhaft unbrauchbar macht, verwandelt er sie sozusagen in Steine (bricks).
Brickerbot wurde von den Security-Spezialisten von Radware entdeckt. Die Angriffe mit Brickerbot können ein System so schwer beschädigen, dass ein Austausch der Hardware erforderlich wird. ähnlich wie bei dem Schädling Mirai führt Brickerbot eine Brut-Force-Attacke gegen offene Telnet-Ports der Geräte aus. Bei Erfolg kompromittiert er den Speicher des befallenen Geräts und unterbricht die Internetverbindung. Danach löscht er schließlich sämtliche Dateien auf Flash- und Kartenspeichern. Da Brickerbot nicht versucht, Dateien nachzuladen, ist auch nicht bekannt, mit welchen Zugangsdaten genau der Bot versucht, die Geräte zu kapern. Der erste Versuch erfolgt jedoch immer mit der Benutzername-Passwort-Kombination "root" und "izxv", die als Default bei bestimmten Kameras und digitalen Videorecordern verwendet wird.

Gefahrenstufe: Sehr hoch. Wenn Ihr Gerät betroffen ist, dann lässt es sich unter Umständen nur vom Hersteller wieder in Gang setzen oder gar nicht. Wie häufig solche zerstörerischen Angriffe in Zukunft sein werden, ist allerdings bislang noch vollkommen unklar.

7. VLC-Mediaplayer: Angriff per Untertitel in Filmen
Darum geht’s: Untertitel für Filme können von Angreifern als Einfallstor in Rechner und andere Wiedergabegeräte verwendet werden. Das haben Forscher des Sicherheitsunternehmens Check Point entdeckt. Die Angreifer sollen dabei die komplette Kontrolle über befallene Systeme erhalten können. Angaben der Forscher von Check Point zufolge sind Millionen Nutzer der beliebten Mediaplayer betroffen, darunter etwa VLC, Kodi (XBMC), Popcorn Time und Stream.io.
Viele Nutzer suchen sich zu einem fremdsprachigen Film nachträglich Untertitel und laden diese aus dem Internet herunter. Ein Angreifer könnte somit eine verseuchte Untertiteldatei zu einer erfolgreichen, aktuellen Hollywood-Produktion zum Downloaden anbieten. Diese würde vermutlich oft geladen und könnte sich dadurch schnell verbreiten. Des Weiteren deuteten die Forscher von Check Point auch an, dass Kriminelle die Bewertung von Untertiteln auf Untertitelservern manipulieren können. Erhalten auf diese Weise bösartige Untertitel eine Top-Bewertung, so werden sie von Mediaplayern automatisch heruntergeladen. Auf diese Weise gelangt der Code ohne das Zutun der Benutzer auf das System der Opfer.

Gefahrenstufe: Im Juni 2017 hielten die Sicherheitsforscher Details zu der Sicherheitslücke noch zurück, damit die Macher der Mediaplayer-Updates für ihre Software bereitstellen können. Doch schon aufgrund der bisherigen Beschreibung muss die Lücke als extrem gefährlich gelten.

8. Hacker knacken Smart-TVs
Angriffe auf Smart-TVs konnten Forscher schon öfter demonstrieren , und auch der US-amerikanische Geheimdienst konnte Dokumenten bei Wikileaks zufolge auf einige Modelle von Samsung< zugreifen . Ziel waren dabei meistens die im TV-Gerät eingebaute Kamera und das Mikrofon. Als Einfallstor diente die WLAN-Verbindung zum Fernsehgerät.
Neu ist ein Angriff, der über das Fernsehsignal DVB-T in den Smart-TV eindringen kann. Der Angriff läuft somit über einen offenen kabellosen Einfallsweg. Wie das funktioniert, zeigte der Experte Rafael Scheel von der Sicherheitsfirma Oneconsult AG. Scheel konnte mit einem nur 150 Euro teuren DVB-T-Sendegerät das HbbTV-Signal der TV-Stationen überlagern und auf diese Weise Schadcode in TV-Geräte im Umkreis von 100 Metern einbringen. Laut Scheel übersteht die in den Fernseher eingeschleuste Schadsoftware sowohl das Zurücksetzen des Geräts auf die Werkseinstellungen als auch nachträglich eingespielte Updates.

9. Erpresservirus infiziert Uefi
Auf der Sicherheitskonferenz RSA Conference 2017 zeigte ein Antivirenhersteller, wie sich das Uefi einer Hauptplatine mit einem Erpresservirus infizieren lässt.

Der Spezialist nutzte für die Demonstration einen Rechner mit Windows 10 inklusive aller Updates. Die Schutzmechanismen Device Guard, Secure Boot und Virtual Secure Mode sollen aktiv gewesen sein. Eingespielt wurde der Schädling unter Ausnutzung von mehreren Lücken, beispielsweise in Word und im Uefi-Sicherheitssystem. Nach dem Neustart des Rechners erschien eine erpresserische Nachricht. Windows startete nicht mehr.

10. LEDs am PC verraten Geheimnisse
Wissenschaftler konnten einen Schadcode entwickeln, der Informationen über die LEDs des Rechners überträgt. Die LEDs senden die Infos über eine Art Morsecode. So könnte ein Angreifer Daten aus einem PC auslesen, der nicht mit dem Internet verbunden ist. Das trifft auf viele Rechner zu, auf denen geheime Daten liegen. Voraussetzung dafür ist allerdings, dass der Angreifer einmal Zugang zu dem Rechner hat und den Schadcode dort unbemerkt platzieren kann. Technische, englischsprachige Informationen haben die Wissenschaftler in diesem PDF veröffentlicht .
https://www.pcwelt.de/ratgeber/Die-gefaehrlichsten-Cyber-Fallen-7908898.html

Wo Hacker sich die Zähne ausbeißen, PC-WELT.de, ANZEIGE, 06.06.2018
Wer gesteigerten Wert auf durchgehende Endpunktsicherheit legt, sollte bereits die richtige Wahl treffen, wenn es ums Equipment geht. Wir verraten Ihnen, mit welcher Hardware Sie sich besser gegen kriminelle Hacker schützen können.
https://www.pcwelt.de/a/anzeige-wo-hacker-sich-die-zaehne-ausbeissen,3451073

SSD-Datenrettung: NVMe-Laufwerke auslesen, PC-WELT.de, 18.11.2018
Moderne Notebooks arbeiten oft nicht mehr mit SATA-Laufwerken, sondern sprechen SSDs über den Bus NVM Express.
https://www.pcwelt.de/a/ssd-datenrettung-nvme-laufwerke-auslesen,3450917

Mobile Malware: ESET warnt vor HeroRat, trojaner-info.de, 25.06.2018
Android Remote Administration Tool-Familie missbraucht beliebten Messenger Telegram.
Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie nutzt das Protokoll des beliebten Messengers Telegram, um Kontrolle über Android-Smartphones zu erlangen und sie fernzusteuern. Der gefährliche Schädling ist Teil einer ganzen Familie von Android RATs (Remote Administration Tools), die ESET Sicherheitsforscher bereits im August 2017 entdeckt hatten.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-eset-warnt-vor-herorat.html

Malware: Hunderte Android-Modelle vor dem Kauf infiziert, trojaner-info.de, 28.05.2018
Nicht nur "Billig-Smartphones&quto; sind schon vor dem Kauf mit Malware infiziert.
Auch Android-Nutzer sollen sich unbedingt vor der Infektion durch Malware schützen. Doch wie nun die Analysen der Security-Firma Avast aufzeigen, sind zahlreiche Android-Smartphones bereits vor dem Verkauf mit Malware belastet. Dabei geht es um eine nicht unbeachtliche Größenordnung von hunderten von Modellen, die betroffen sind.
https://www.trojaner-info.de/mobile-security/aktuell/malware-hunderte-android-modelle-vor-dem-kauf-infiziert.html

Android-App "Batteriesparen" klaut Daten, trojaner-info.de, 13.07.2018
Die "Advanced Battery Saver"-App stiehlt Daten und generiert Geld für Betrüger.
Es ist eine App, die Android-Smartphone-Besitzern verspricht, ihre Batterie zu retten. Leider entspricht das nicht der Wahrheit. Ziel der App ist schlicht und einfach Datenklau, wie Sicherheitsexperten kürzlich entdeckten.
https://www.trojaner-info.de/mobile-security/aktuell/android-app-batteriesparen-klaut-daten.html

Kryptomining: Monero-Malware auf dem Mac unterwegs, trojaner-info.de, 28.05.2018
Die Experten von Malwarebytes identifizierten eine gefälschte Installationsdatei.
Es sind immer mehr Mac-Besitzer, die über Malwarebefall berichten. Das ist nicht verwunderlich, da Krypto-Mining ein beliebtes Mittel für Kriminelle geworden ist, wie in diesem Fall durch Mining, Monero abzuschöpfen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kryptomining-monero-malware-auf-dem-mac-unterwegs.html

Phishing, Man-in-the-Middle Attacken, Mobile Malware: So gefährlich ist Mobile Banking, trojaner-info.de, 25.05.2018
Mobiel Banking ist äußerst komfortabel, aber auch risikobehaftet. Der Schutz der eigenen Konten sollte eine hohe Priorität genießen.
Die vielen Vorteile der bequemen Verwaltung von Geld- und Finanzgeschäften über Smartphone und Tablet liegen auf der Hand — jedoch werden die Angriffe auf das Online Banking und Mobile Banking immer unverfrorener. Die acht häufigsten Cyber-Betrugs-Tricks im Überblick.
https://www.trojaner-info.de/mobile-security/sicheres-mobile-banking/articles/mobile-banking-tricks-der-cyberbetrueger.html

Sicherheitslücken in Provider-Routern aufgetaucht, trojaner-info.de, 11.07.2018
Das IT-Security-Unternehmen SEC Consult entdeckte gleich drei Sicherheitslücken.
Es sind Lücken in Routern des Herstellers ADB entdeckt worden mittels derer sich Angreifer Root-Rechte verschaffen können. Damit entsteht auch für die Provider selbst ein Problem.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsluecken-in-provider-routern-aufgetaucht.html

Botnetz erkennen und Funktionsweise verstehen
Botnetz
VPNFilter: FBI rät zu Neustarts für Router und NAS von QNAP

Über 500.000 Router von u.a. Netgear und TP-Link sowie NAS-Geräte von QNAP wurden mit der Malware VPNFilter infiziert. Das FBI rät zu einem Neustart.
https://www.pc-magazin.de/news/vpnfilter-botnet-fbi-neustart-warnung-netgear-tp-link-qnap-3199480.html

Router sicher machen
WPS, Fernzugang und Co.
Router sicher machen: 10 Tipps, die Sie beachten sollten
, PC-Magazin.de, 25.05.2018
Die Sicherheit im Heimnetz hängt stark von der Konfiguration Ihres Routers ab. Mit unseren 10 Tipps sind Sie und Ihr Router auf der sicheren Seite.
https://www.pc-magazin.de/ratgeber/router-sicher-machen-tipps-3199446.html

Unternehmen
Black Duck: Open-Source-Sicherheits- und Risikoanalyse 2018, PRO-LINUX.de, 21.05.2018
Die Verwendung freier Software nimmt weiter enorm zu, unabhängig von der Branche und der Größe der Anwender. Das geht aus einer aktuellen Umfrage von Black Duck hervor, deren Ergebnisse jetzt vorgestellt wurden. Viele proprietäre Projekte enthalten aber veraltete Komponenten mit bekannten Sicherheitslücken oder verletzen die Open-Source-Lizenzen.
https://www.pro-linux.de/news/1/25907/black-duck-open-source-sicherheits-und-risikoanalyse-2018.html

Bewegungsprofile
Zehn Tipps und sechs Apps, um Ihr Handy und Smartphone vor Ausspähung und Ortung zu schützen
Bei der Freigabe von Standortdaten ist Vorsicht angebracht
, trojaner-info.de, 25.05.2018
Smartphone-Nutzer können auf vielen Wegen geortet werden, Standortdaten werden nicht selten missbräuchlich genutzt. Ein wirksamer Schutz vor der missbräuchlichen Nutzung Ihrer Standortdaten ist zum Beispiel über die Geräte-Konfigurationen oder die Freigabeeinschränkung von Apps möglich. Zehn Tipps, wie Sie sich am besten vor Ausspähung und der Speicherung von Bewegungsprofilen schützen können.
https://www.trojaner-info.de/ortung-verhindern/articles/handy-smartphone-ausspaehung-ortung-schuetzen.html

Im Video: Auch Top-Smartphones darunter: Das sind die Handys mit der höchsten Strahlung, FOCUS Online, 14.05.2018
https://www.focus.de/digital/handy/handy-strahlung-das-sind-die-smartphones-mit-der-hoechsten-strahlung_id_8660517.html

Schaden von über 12 Milliarden Dollar
12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz
, trojaner-info.de, 10.10.2018
Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.
Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, entlarvt in einem neuem Report " Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminelle demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.
https://www.trojaner-info.de/business-security/aktuell/id-125-millionen-e-mail-archivdateien-frei-zugaenglich-im-netz.html

Mailkonten von POP3 auf IMAP umstellen, PC-WELT.de, 15.06.2018
Viele Anwender setzten zum Abrufen von E Mails nach wie vor auf das POP3-Protokoll. Spätestens beim Kauf eines neuen Rechners oder beim Wechsel des Mailprogrammes sollte man von POP3, welches ankommende sowie verschickte Nachrichten lediglich zeitlich begrenzt respektive gar nicht auf den Servern des Mailproviders speichert, auf das neuere IMAP umstellen. Wir zeigen Ihnen, wie Sie den Umstieg meistern.
Manche langjährigen PC-Anwender rufen ihre Mails noch über das ältere POP3-Protokoll ab, was auf dem heimischen PC auch problemlos funktioniert. Doch spätestens beim Kauf eines neuen Rechners und beim Wechsel des Mailprogrammes beziehungsweise der Version ist Vorsicht geboten. Denn schließlich sollen die bisherigen E-Mails dabei ja nicht verloren gehen. Um den gravierendsten Nachteil von POP3 – nämlich, dass die ankommenden sowie verschickten Nachrichten lediglich zeitlich begrenzt respektive gar nicht auf den Servern des Mailproviders gespeichert werden können – ein für alle Mal zu beseitigen, stellen Sie das alte Protokoll einfach auf das neuere IMAP (Internet Message Access Protocol) um. Da es jedoch systembedingt keinen Umschalter &quto;POP3 zu IMAP konvertieren" gibt, müssen Sie hier einen Trick anwenden.
https://www.pcwelt.de/a/outlook-und-co-mailkonten-von-pop3-auf-imap-umstellen,3451207

EFF warnt vor PGP: Verschlüsselungstool sofort deaktivieren, PC-WELT.de, 14.05.2018
Nach einer Warnung der EFF sollen Nutzer der E-Mail-Verschlüsselungssoftware PGP diese sofort deaktivieren.
Die GPGtools lassen sich einfach aus dem Disk-Image heraus auf dem Mac installieren.
Lücken in Sicherheitstools sind nicht ungewöhnlich, eine aktuelle Warnung der Electronic Frontier Foundation ist dies dagegen schon: Nach Bekanntwerden einer Schwachstelle in PGP und S/MIME rät die Organisation allen PGP-Nutzern zur sofortigen Deaktivierung des Verschlüsselungstools.
Die Hintergründe der Schwachstelle sollen erst in am Dienstag bekannt gegeben werden, schon jetzt sollen alle Nutzer eines PGP-Plug-ins keine verschlüsselten E-Mail mehr versenden und die entsprechenden Plug-ins deinstallieren. Auf dem Mac sind davon vor allem Nutzer der so genannten GPGTools betroffen, ebenso Thunderbird-Nutzer mit Enigmail und unter Windows das Outlook-Tool Gpg4Win. Entsprechende Deinstallations-Anleitungen hat die EFF gleich mit veröffentlicht. Was anscheinend oft missverstanden wird: Nicht zur kompletten Deinstallation von PGP wird aufgerufen, nur der Plug-ins. Für die Entschlüsselung alter Nachrichten benötigt man ja weiter seine Schlüsseldateien.
Entdeckt wurde die Sicherheitslücke von europäischen Forschern, zu denen Sebastian Schinzel gehört. Laut seinem Twitter-Feed können die Sicherheitslücken den Text einer verschlüsselten E-Mail zugänglich machen, ebenso den Text älterer verschlüsselter E-Mails. Warum die sofortige Deaktivierung empfohlen wird, soll laut Schinzel erst am Dienstag genauer erklärt werden.

We´ll publish critical vulnerabilities in PGP/GPG and S/MIME email encryption on 2018-05-15 07:00 UTC. They might reveal the plaintext of encrypted emails, including encrypted emails sent in the past. #efail 1/4
— Sebastian Schinzel (@seecurity) 14. Mai 2018


Anleitung für Mail-Nutzer:
Die Deinstallation des GPG-Plugins für Apple Mail ist einfach, man muss nur die Datei "GPGMail.mailbundle" im Library-Ordner Mail im Unterordner "Bundels" löschen. (/Library/Mail/Bundles). Je nach Installationsart befindet sich die Datei im Library-Ordner des Benutzers oder des Systems (~/Library/Mail/Bundles). Tipp: Man kann die Pfadangaben im Finder über "Gehe zu > Gehe zum Ordner..." eingeben. Vor der Löschung muss man Mail beenden, das Entfernen aus dem Library-Ordner erfordert die Eingabe des Nutzerkennworts.
https://www.pcwelt.de/a/eff-warnt-vor-pgp-verschluesselungstool-sofort-deaktivieren,3439030

Digitale Kommunikation: Forscher knacken E-Mail-Verschlüsselung, tagesschau.de, 14.05.2018
Einem deutsch-belgischen Forscherteam ist es nach Informationen von NDR, WDR und "SZ" gelungen, einen der zentralen Bausteine für sichere digitale Kommunikation zu knacken. Es geht um die Verschlüsselung von E-Mails.
Verschlüsselte E-Mails sind nach Angaben von NDR, WDR und "Süddeutscher Zeitung" nicht mehr sicher. Forschern ist es demnach gelungen, diesen Schutz zu brechen. Es geht um die zwei wichtigsten Verschlüsselungsverfahren für digitale Kommunikation, in der Fachsprache heißen sie PGP und S/MIME. Sie sorgen dafür, dass statt lesbarem Text nur ein Buchstaben- und Zahlensalat per E-Mail verschickt wird. So schützen Firmen weltweit ihre Betriebsgeheimnisse, und so kommunizieren Menschen, die Fehlverhalten in Unternehmen öffentlich machen.
Auch Oppositionelle in Diktaturen konnten so bisher E-Mails schreiben, ohne dass selbst Geheimdienste mitlesen konnten. Doch jetzt haben Wissenschaftler aus Münster, Bochum und der belgischen Stadt Löwen gravierende Lücken in den beiden Verfahren gefunden, die Verschlüsseltes durch manipulierte E-Mails auch für Dritte lesbar machen.
Die Forscher haben betroffene Unternehmen wie Apple und Microsoft schon vor Monaten informiert. Bislang gibt es aber noch keine Lösung für das Problem.
https://www.tagesschau.de/inland/e-mail-verschluesselung-101.html

Internet: Forscher finden Schwachstellen in E-Mail-Verschlüsselung, FOCUS Online, 14.05.2018
E-Mails werden bislang kaum verschlüsselt, weil die beiden gängigen Kryptoverfahren vielen Anwendern zu kompliziert erscheinen. Aber immerhin galten die Standards bislang als sicher. Doch nun haben Forscher kritische Schwachstellen in den Verschlüsselungsverfahren entdeckt.
IT-Forscher haben fundamentale Sicherheitslücken in den beiden gängigen Verschlüsselungs-Verfahren für E-Mails gefunden, durch die Angreifer unter Umständen Zugriff auf geheime Nachrichten bekommen könnten. Allerdings müssen für eine erfolgreiche Attacke mehrere Voraussetzungen erfüllt sein.
Außerdem kann man die Gefahr durch richtige Einstellungen reduzieren. "Sie sind nur betroffen, wenn ein Angreifer bereits Zugriff auf ihre E-Mails hat", schränkten die Experten zudem ein. Angreifer haben Zugriff auf Textnachrichten
Durch die Schwachstelle können mit den Standards OpenPGP und S/MIMEverschlüsselte E-Mails auf zwei verschiedenen Wegen so manipuliert werden, dass Angreifer den Klartext erhalten, berichteten Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven. Im schwerwiegenderen der beiden Angriffsszenarien erlaubten Apple Mail, der E-Mail-Client des iPhone-Systems iOS und das Programm Mozilla Thunderbird das direkte Herausziehen der Nachrichten, das einfacher umzusetzen sei.
Insgesamt seien für die Attacken 25 von 35 getesteten E-Mail-Programmen bei S/MIME anfällig und 10 von 28 geprüften E-Mail-Clients, die OpenPGP entschlüsseln können, hieß es. S/MIME wird vor allem im Unternehmensumfeld verwendet, während OpenPGP meist Privatanwender sowie Journalisten und Aktivisten nutzen. Verschlüsselung galt bislang als sicher
Herkömmliche, nicht verschlüsselte E-Mails sind von der Lücke ohnehin nicht betroffen. Sie können ohnehin ähnlich wie eine Postkarte offen eingesehen werden. Die Verschlüsselung mit OpenPGP oder S/MIME galt bislang als relativ sicher, wenn man die Verfahren richtig anwendet.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wies darauf hin, dass für die "EFail"-Attacke der Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers notwendig sei. Zudem müsse beim Empfänger dafür die Ausführung von HTML-Code und das Nachladen externer Inhalte im E-Mail-Programm erlaubt sein. Beide Verfahren könnten aber weiter sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.
Um das zu gewährleisten, müssten Anwender aktive Inhalte in ihrem E-Mail-Programm ausschalten. Dazu zählten das Ausführen von HTML-Code und das Nachladen externer Inhalte in E-Mails. Anders als bei PC-Mail-Clients sei das bei Mobilgeräten oft voreingestellt. Entwickler von E-Mail-Anwendungen hätten schon Updates angekündigt oder bereitgestellt. Das BSI betont aber, dass eine sichere Konfiguration unabhängig von Updates bereits durch das Ausschalten aktiver Inhalte gegeben sei.
Software-Updates nötig
Die Bürgerrechtsstiftung Electronic Frontier Foundation (EFF) rät indes, zumindest bei Mobilgeräten für die vertrauliche Kommunikation vorübergehend besser Kryptomessenger wie Signal einzusetzen. Die Forscher selbst empfahlen, die E-Mails nicht mehr in dem E-Mail-Programm selbst zu entschlüsseln, sondern eine andere Software dazu zu verwenden. Mittelfristig müssten aber Software-Updates für die Lücken veröffentlicht und auf lange Sicht auch die Verschlüsselung-Standards selbst weiterentwickelt werden. Die Experten hatten bereits seit dem Herbst mit Unternehmen und Behörden daran gearbeitet, die Lücken zu schließen.
Der deutsche Software-Entwickler Werner Koch, der maßgeblich das freie PGP-Programm GNU Privacy Guard (GnuPG) entwickelt hat, trat Experten entgegen, die empfohlen hatten, die PGP-Software zu deinstallieren. Der Web-Standard HTML werde die die Schaffung eines Rückkanals missbraucht. Es gebe aber keine Anzeichen dafür, dass die PGP-Software selbst unsicher sei.
https://www.focus.de/digital/computer/internet-forscher-finden-schwachstellen-in-e-mail-verschluesselung_id_8926884.html

Patch siehe News&Links#universal-linux.php: gpg2 (OpenSuSE 43.2) und enigmail (OpenSuSE 43.2)

Windows-Firewall: Anwendungen bohren mit der Zeit Löcher in die Firewall
Windows-Firewall - Einstellungen speichern
, PC-WELT.de, 02.06.2017
Im Laufe der Zeit bohren immer mehr Anwendungen Löcher in die Firewall. Damit Sie die Einstellungen nicht wiederholen...
https://www.pcwelt.de/a/windows-firewall-so-speichern-sie-ihre-einstellungen,3446972
Mehr über MS Windows erfahren Sie bei Gooken auf News´Links#Zerschlagungsfälle.

Fake-Adblocker saugten Daten von 20 Millionen Nutzern ab, netzpolitik.org, 19.04.2018
Mehrere als Adblocker getarnte Spähprogramme saugten die Daten von über 20 Millionen Nutzern ab, ergab eine Untersuchung des Adblocker-Anbieters Adguard. Die Browser-Erweiterungen waren im Web-Store von Chrome erhältlich. Adblocker filtern normalerweise Werbebanner auf Webseiten aus und schützen zudem gegen betrügerische Einschaltungen und unfreiwillige Überwachung durch Tracking. Doch die betreffenden Erweiterungen hatten den umgekehrten Effekt.
Über den Fall berichtet t3n:
Aufgefallen war das dem Werbeblocker-Anbieter Adguard, dessen Team gleich fünf solcher schadhaften Fake-Werbeblocker in Chromes Web-Store aufgespürt hat. Insgesamt kamen die Erweiterungen auf mehr als 20 Millionen Nutzer. Nachdem Adguard Google darüber informiert hat, wurden die Erweiterungen aus dem Web-Store entfernt. Habt auch ihr eine der folgenden Erweiterungen installiert, solltet ihr sie sofort entfernen:

Adremover for Google
Ublock Plus
Adblock Pro
HD for Youtube


https://netzpolitik.org/2018/fake-adblocker-saugten-daten-von-20-millionen-nutzern-ab/

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Industrie entstanden, die große Gewinne aus der Extraktion und Analyse von User-Daten schöpft. Doch wo diese Datenströme fließen und wer sich Daten abzwackt, ist für Außenstehende völlig intransparent. Zwei Forscher an der Northeastern University in Boston haben nun versucht, das komplexe Firmengeflecht der Online-Werbung nachvollziehbar zu machen. Ihre Studie [pdf] liefert spannende Einsichten in den Aufbau und die internen Abläufe der Online-Werbeindustrie.
Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.
Besonders beunruhigend sind die Ergebnisse mehrerer Simulationen, mit denen die Wirksamkeit von fünf Adblocking-Strategien im Hinblick auf die Privatsphäre von Nutzer*innen getestet wurde. Die populäre Browser-Erweiterung Adblock Plus etwa verhindert in der Standardeinstellung die Verbreitung der Daten ihrer Nutzer*innen nicht, weil wesentliche Werbebörsen aufgrund der Sonderregeln für akzeptable Werbung nicht blockiert werden: "Adblock Plus hat überhaupt keinen Effekt, es ist kein Stück besser als gar nicht zu blocken", so Muhammad Ahmad Bashir, Co-Autor der Studie, kürzlich in einem Vortrag. Die besten Ergebnisse wurden mit Disconnect erzielt, das die Privatsphäre deutlich erhöht. Trotzdem: Auch die stärksten Blocking-Strategien verhindern der Studie zufolge nicht, dass Personen in 40-80 Prozent der Fälle zumindest von den einflussreichsten Unternehmen beobachtet werden, wenn sie eine Webseite besuchen.
[...] Google besetzt die wichtigsten Knoten im Datennetzwerk
Die jeweils 10 Knoten mit der höchsten Betweenness-Zentralität und dem besten PageRank Alle Rechte vorbehalten Screenshot
Die Rolle dieser wenigen Firmen, die zentrale Schnittstellen im Werbenetzwerk darstellen, haben die Forscher noch einmal gesondert untersucht. Welche Bedeutung einzelne Knoten im Netzwerk haben, kann durch die Berechnung verschiedener Zentralitätsmaße analysiert werden. Ist ein Knoten eine zentrale Schaltstelle, über die viele kürzeste Wege zwischen zwei Knoten führen, so hat er eine hohe Betweenness-Zentralität. Solche Knoten sind in der Online-Werbung wichtig zur Weiterleitung von beispielsweise Tracking-Informationen. Die entsprechenden Unternehmen leiten besonders viele Daten an andere Akteure weiter, können also besonders viele Informationen einsehen.
Der PageRank-Algorithmus, der ursprünglich von den Google-Gründern Page und Brin zur Sortierung von Suchergebnissen entwickelt wurde, wurde in der Studie zur Analyse der Relevanz einzelner Akteure herangezogen. Die Methode gewichtet die Knoten dahingehend, wie viele "wichtige Freunde" sie haben. Hat ein Knoten besonders viele eingehende Kanten von Knoten, die selbst viele eingehende Kanten haben, rutscht er auf der PageRank-Skala nach oben. Ein hoher PageRank weist darauf hin, dass das entsprechende Unternehmen besonders viele User-Informationen erhält, oder viele Auktionen an Werbebörsen gewinnt.
Unter den 20 Akteuren mit den höchsten Betweenness-Werten und PageRanks finden sich prominente Online-Werbeunternehmen wie AppNexus (adnxs), Facebook und Integral Ad Science (adsafeprotected). Die wichtigsten Plätze nimmt jedoch Google mit seinen verschiedenen Domains (inklusive DoubleClick und 2mdn) ein. Der kalifornische Datenkonzern ist damit der unangefochtene Tracking-König. Dadurch, dass das Unternehmen gleich mehrere zentrale Knotenpunkte stellt, gibt es an ihm praktisch kein Vorbeikommen.
Gängiges Adblocking schützt nicht vor den Big Playern
Neben der Analyse der Netzwerkparameter wurden verschiedene Szenarien auf dem Netzwerk simuliert. Die Szenarien unterschieden sich darin, dass unterschiedliche Annahmen über den Datenaustausch zwischen den einzelnen Akteuren getroffen wurden. Das Ziel der Simulationen: Herauszufinden, wie sichtbar ein User für verschiedene Akteure der Werbeindustrie ist und wie viel er diesen durch Adblocking entgegensetzen kann. In Simulationen ohne Adblocking konnten 52 Unternehmen jeweils in mindestens 91% der Fälle beobachten, wenn ein durchschnittlicher User eine Webseite besucht (gemessen wurde die Sichtbarkeit von Ad Impressions im Netzwerk). 636 Unternehmen beobachteten mindestens 50% der Webseitenbesuche. Selbst im Szenario mit den strengsten Annahmen über den Datenaustausch erreichten die 10 größten Unternehmen 89-99% der Ad-Impressions. Fast alle Informationen darüber, welche Webseiten im Internet aufgerufen werden, erreichen also die großen Werbefirmen.
Für die Simulationen mit Adblockern wurden verschiedene Knoten im Netzwerk blockiert. Der Marktführer Adblock Plus wurde mithilfe der Acceptable-Ads-Whitelist (.txt) und der EasyList-Blacklist (.txt) imitiert. In allen drei Szenarien unterschieden sich die Ergebnisse für Adblock Plus nur unwesentlich von der No-Blocking-Simulation. Disconnect und Ghostery schnitten deutlich besser ab, aber gegen einige Unternehmen können auch sie nicht viel ausrichten. 40-80% des Browsing-Verhaltens bleiben ungeschützt, je nach Adblocker und Vorannahmen im Szenario.
https://netzpolitik.org/2018/studie-firmen-tracken-nutzerinnen-trotz-adblockern/

Spotify droht Adblocker-Nutzern mit Sperrung, PC-WELT.de, 08.02.2019
In den aktualisierten Nutzungsbedingungen warnt Spotify vor der Nutzung von Adblockern. Es drohen Konsequenzen.
https://www.pcwelt.de/a/spotify-droht-adblocker-nutzern-mit-sperrung,3463982

"Weltraumdatenautobahn" beschleunigt die Kommunikation mit Satelliten und Drohnen auf nahezu Echtzeit, netzpolitik.org, 18.05.2018
Mithilfe von Lasertechnologie kann der Rüstungskonzern Airbus Daten im Orbit bis zu 80.000 Kilometer weit übermitteln. Bodenstationen an jedem Ort der Erde können mit einer Übertragungsgeschwindigkeit von 1,8 Gbit/s erreicht werden. Die "Weltraumdatenautobahn" wird mit Hunderten Millionen Euro aus Steuergeldern gefördert. Airbus vermarktet das System jedoch allein.
https://netzpolitik.org/2018/weltraumdatenautobahn-beschleunigt-die-kommunikation-mit-satelliten-und-drohnen-auf-nahezu-echtzeit/

Meltdown und Spectre: Wie gefährlich sind die Lücken?, PC-WELT.de, 22.02.2018
Bei Windows könnten die Angreifer auf klassischem Weg eine Malware installieren, die die Lücke ausnutzt. Weil Viren für Android und erst Recht für iOS, macOS und Linux eine absolute Ausnahme darstellen, dürfte in der Praxis die Gefahr für Benutzer solcher Betriebssysteme eher gering sein. Angriffe sollen aber auch via Javascript von Webseiten aus möglich sein, weswegen die Browser eine Rolle spielen und abgesichert werden müssen.
Darüber, wie gefährlich die Lücken wirklich sind, herrscht zwar noch keine Klarheit, aber große Einigkeit: Ja, sie sind gefährlich. Bisher gibt es laut Intel zwar keine Erkenntnisse, dass Angreifer die Lücken schon ausnutzen. Dennoch sind die Lücken für Hacker interessant, da so viele Systeme betroffen sind. Besonders kritisch sollen die Lücken für Cloudanbieter sein. Denn bei diesen laufen viele Anwendungen und System virtuell getrennt auf ein und derselben Hardware. Eine Lücke, die einem Hacker von einer Anwendung aus Zugriff auf eine getrennt davon laufende gibt, ist in so einem Fall sehr bedrohlich.
https://www.pcwelt.de/a/meltdown-und-spectre-faq-zur-riesen-sicherheitsluecke-in-cpus-von-intel-arm-und-apple,3449295

Meltdown und Spectre: 32 Sammelklagen gegen Intel, PC-WELT.de, 19.02.2018
Gegen Intel laufen in den USA 32 Sammelklagen wegen der Sicherheitslücken Meltdown und Spectre. Zwei der Sammelklagen stammen von Aktionären.
Intel hat in seinem Jahresbericht für das Finanzjahr 2017 auf Seite 106 mitgeteilt, dass bis jetzt 32 Sammelklagen (im Englischen als "class-action" bezeichnet) gegen den Chip-Hersteller wegen der Sicherheitslücken Meltdown und Spectre eingereicht wurden. 30 Sammelklagen stammen von Kunden und zwei Sammelklagen von Intel-Aktionären.
Die Kläger werfen Intel vor, dass ihnen durch Intels Verhalten Schaden entstanden sei. Die Kläger verlangen Entschädigung. Die Sammelklagen wurden in den USA und teilweise auch von außerhalb der USA eingereicht. Intel weist die Vorwürfe entschieden zurück. Das Unternehmen kann derzeit nicht einschätzen, ob und wie viel finanzieller Schaden Intel durch die Sammelklagen entstehen könnte.
Die beiden Sammelklagen der Intel-Aktionäre erheben zudem den Vorwurf, dass Intel und die Intel-Verantwortlichen gegen Sicherheitsvorgaben verstoßen hätten, indem sie Stellungnahmen zu den Intel-Produkten und zu den internen Kontrollmechanismen abgaben, die sich als falsch oder irreführend herausgestellt hätten, als die Sicherheitslücken bekannt wurden.
Derzeit ist völlig offen, wie die US-Gerichte über die eingereichten Sammelklagen entscheiden werden. Sollten die 30 Endkunden-Kläger erfolgreich sein, so könnten die Gerichte Intel zu Schadenersatz verurteilen. Die Intel-Kunden würden dann Geld von Intel bekommen. Das dürfte für Intel teuer werden und den Aktienkurs belasten.
https://www.pcwelt.de/a/meltdown-und-spectre-32-sammeklagen-gegen-intel,3449803
Meltdown und Spectre: Ist meine CPU betroffen? Was muss ich tun?
https://www.pcwelt.de/a/meltdown-und-spectre-faq-zur-riesen-sicherheitsluecke-in-cpus-von-intel-arm-und-apple,3449295

China-CPU: Acht Kerne und vor Meltdown geschützt, PC-WELT
Der chinesische Hersteller Zhaoxin hat neue Prozessoren vorgestellt, die gegen die Meltdown-Lücke abgesichert sind.
https://www.pcwelt.de/a/china-cpu-acht-kerne-und-vor-meltdown-geschuetzt,3449550

Bundesgerichtshof: Adblocker und Whitelisting bleiben legal, netzpolitik.org, 20.04.2018
Die Axel Springer AG ist mit ihrem Versuch gescheitert, die Browsererweiterung Adblock Plus verbieten zu lassen. Der Bundesgerichtshof hat heute entschieden, dass das Whitelisting genannte Geschäftsmodell der Firma EYEO nicht wettbewerbswidrig ist.
https://netzpolitik.org/2018/bundesgerichtshof-adblocker-und-whitelisting-bleiben-legal/

Neue Intel-CPU-Lücke: Diese Prozessoren sind betroffen, PC-WELT.de, 16.04.2018
Eine neue Sicherheitslücke in Intel-CPUs erlaubt Angreifern die Manipulation des BIOS/UEFI. Diese Prozessoren sind betroffen.
Nach Meltdown und Spectre räumt Intel eine weitere Sicherheitslücke ein, von der einige CPU-Serien betroffen sind. Die Lücke erlaubt es Angreifern, sich Zugriff auf den SPI Flash Speicher der CPUs zu verschaffen, der während des Bootvorgangs zum Einsatz kommt. Auf ihm ist nämlich die Firmware gespeichert. Die Angreifer könnten so Manipulationen am BIOS oder UEFI vornehmen, um beispielweise deren Updates zu verhindern. Auch Denial-of-Service-Attacken seien möglich. Laut diesem Support-Beitrag von Lenovo könnten in einigen Fällen Angreifer sogar in der Lage versetzt werden, einen schädlichen Code während der Bootsequenz ablaufen zu lassen.
Lenovo liefert für seine betroffenen Geräte bereits entsprechende Updates aus. Viele weitere Hersteller dürften auch bereits Updates bereitstellen, denn Intel selbst hat die entsprechenden Bugfixes bereits Anfang April für die Hardware-Hersteller zur Verfügung gestellt. Dies geht aus dem Sicherheitshinweis INTEL-SA-00087 von Intel hervor. Intel stuft die Updates als "wichtig" ein. Der Schweregrad der Sicherheitslücke (CVE-2017-5703) wird mit "hoch" bewertet.
Bisher seien noch keine externen Angriffe auf die Lücke beobachtet worden. Nutzern wird empfohlen, regelmäßig die Websites ihrer Hardware-Hersteller auf neue Sicherheitsupdates hin zu überprüfen und diese zügig zu installieren. Wie Sie ein BIOS-Update gefahrlos und schnell durchführen können, erläutern wir in diesem Beitrag. Für welche Lenovo-Geräte ein entsprechendes Update bereits verfügbar ist, kann dieser Support-Seite entnommen werden.
Von der aktuellen Sicherheitslücke sind laut Intel die folgenden Plattformen betroffen:
8th generation Intel® Core™ Processors
7th generation Intel® Core™ Processors
6th generation Intel® Core™ Processors
5th generation Intel® Core™ Processors
Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
Intel® Pentium™ Processor J3710 and N37XX
Intel® Celeron™ Processor J3XXX
Intel® Atom™ x5-E8000 Processor
Intel® Pentium® Processor J4205 and N4200
Intel® Celeron® Processor J3455, J3355, N3350, and N3450
Intel® Atom™ Processor x7-E39XX Processor
Intel® Xeon® Scalable Processors
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Phi™ Processor x200
Intel® Xeon® Processor D Family
Intel® Atom™ Processor C Series

AMD will gegen Sicherheitslücken updaten
Gegenwärtig ist der genaue Zeitplan für die BIOS-Updates noch unklar
, trojaner-info.de, 04.04.2018
. Der Technik Chef bei AMD, Mark Papermaster, hat in einem Blogbeitrag zu den von CTS Labs veröffentlichten Sicherheitslücken Stellung genommen. Die Sicherheitsproblematik, die AMD Platform Security Processor (PSP), RYZENFALL und FALLOUT sowie auch CHIMERA betreffen, werde ernsthaft untersucht. In diesem Zusammenhang wurden BIOS-Updates angekündigt, welche betroffene Systeme wieder sicher machen sollen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/amd-will-gegen-sicherheitsluecken-updaten.html

AMD bestätigt Schwachstellen in aktuellen CPUs, PC-WELT.de, 21.03.2018
Die letzte Woche gemeldeten Sicherheitslüüken in AMD-Prozessoren sollen per BIOS-Update behoben werden.
https://www.pcwelt.de/a/amd-bestaetigt-schwachstellen-in-aktuellen-cpus,3450172

CPUs mit RyZen-Architektur AMD
Ryzenfall, Masterkey, Fallout & Chimera
AMD: Ryzen & Epyc Prozessoren mit angeblich schweren Sicherheitslücken
, PC-Magazin.de, 16.03.2018
Sicherheitsforscher wollen 13 kritische Sicherheitslücken in den AMD-Serien Ryzen und Epyc aufgedeckt haben. Die Funde werden auch bezweifelt.
http://www.pc-magazin.de/news/amd-ryzen-epyc-prozessor-sicherheitsluecke-ryzenfall-masterkey-fallout-chimera-3199166.html

12 (weitere) Sicherheitslücken in AMD-Prozessoren entdeckt, 14.03.2018
Das Sicherheitsunternehmen CTS-Labs aus Israel hat zwölf Schwachstellen in aktuellen Prozessoren von AMD entdeckt.
Sind die aktuellen CPUs von AMD anfällig für neue Sicherheitslücken?
Die in Israel ansässige Firma CTS-Labs hat zwölf Sicherheitslücken in Prozessoren von AMD entdeckt. Darunter befinden sich auch aktuelle CPUs wie Ryzen, Ryzen Pro und Epyc. Laut CTS-Labs lassen sich die Schwachstellen in vier Klassen einordnen, die das Sicherheitsunternehmen Masterkey, Ryzenfall, Fallout und Chimera nennt. über die Schwachstellen wurde AMD bereits informiert. Noch müsse man die Informationen jedoch prüfen.
Konkret gefährdet sei der seit 2014 in allen AMD-Prozessoren verbaute AMD Secure Processor. Der Angriff mit Masterkey erfordert jedoch physischen Zugriff und ein überschreiben des BIOS-Codes. Mit Ryzenfall und Fallout sollen sich hingegen wichtige Windows-Schutzfunktionen umgehen lassen. über Chimera angreifbar sind hingegen nur Ryzen- und Ryzen-Pro-CPUs und die zugehörigen Chipsätze. Die Beschreibungen der entdeckten Sicherheitslücken stehen unter amdflaws.com zur Verfügung. Konkrete Proofs of Concept sind darin jedoch nicht zu finden. Daher wurden mittlerweile Zweifel an CTS-Labs laut. Die vor einem Jahr gegründete Firma besteht aus ehemaligen Mitarbeitern der nachrichtendienstlichen Abteilung der israelischen Armee. Wie gefährlich die entdeckten Lücken tatsächlich sind, muss sich in den nächsten Tagen erst noch zeigen.
https://www.pcwelt.de/a/12-sicherheitsluecken-in-amd-prozessoren-entdeckt,3450088

Spectre und Meltdown: Die CPU-Bugs sind noch lange nicht ausgestanden, CHIP, 18.03.2018
Anfang des Jahres machten spektakuläre Bugs in Prozessoren die Runde, dazu kamen Update-Pannen der Hersteller und auch Microsoft hat sich nicht gerade mit Ruhm bekleckert. Zwar ist das Interesse an den Sicherheitslücken verebbt, abhaken sollte man das Thema aber nicht.
Das Jahr 2018 ging mit den großen Sicherheitslücken Spectre und Meltdown los. Technische Details zu den teilweise sehr komplexen Lücken in Prozessoren waren schnell bekannt, doch das Schließen der Lücken macht bis heute Schwierigkeiten. Das Hauptproblem ist, dass man die Lücken nicht an einer Stelle beheben kann, sondern mehrere Stellen Input liefern müssen. Beteiligt sind CPU-Hersteller, aber auch Betriebssystem-Macher, Anwendungs-Programmierer und Treiber-Entwickler.
Pannenserie bei IT-Giganten
Als die Nachrichten voll mit Berichten über Spectre und Meltdown waren, mussten die IT-Größen handeln. Doch dabei wurde viel mit heißer Nadel gestrickt und es gab zahlreiche Pannen. Intel veröffentlichte Microcode-Updates und musste kurz darauf Nutzern von der Installation abraten, Microsoft veröffentlichte Windows-Updates und musste sie wieder stoppen. Erst nach mehr als zwei Monaten kommt Intel langsam in die Gänge und veröffentlicht mehr und mehr funktionierende Updates. Nach Angaben von Intel will man Patches für alle CPUs der letzten fünf Jahre anbieten. Doch Vorsicht, das heißt nicht, dass alle CPUs der letzten fünf Jahre jetzt sicher sind, denn die Verteilung hin zum Endkunden ist das Problem.
Es gibt zahlreiche Tools, mit denen man das eigene System recht einfach auf Verwundbarkeit von Spectre und Meltdown prüfen kann, etwa Ashampoo Spectre Meltdown CPU Checker oder Spectre Browser Checker. Recht ausführlich kann man sich aber auch über die Powershell informieren. Die Installation erfordert ein paar Schritte in einer PowerShell-Konsole mit Admin-Rechten. Führen Sie unter Windows 10 folgende vier Befehle nacheinander aus. Bei Schritt 1 bestätigen Sie die erste Nachfrage mit der ENTER-Taste. Danach bestätigen Sie mögliche Nachfragen mit der Eingabe "A":

Install-Module SpeculationControl
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Import-Module SpeculationControl
Get-SpeculationControlSettings

Der Output sieht auf den ersten Blick sehr kompliziert aus, Microsoft schlüsselt die angezeigten Werte auf einer Support-Seite genauer auf. Perfekten Schutz erkennen Sie daran, dass alle Einträge grün eingefärbt sind. Rote Einträge zeigen offene Baustellen an.
http://www.chip.de/news/Spectre-und-Meltdown-Die-CPU-Bugs-sind-noch-lange-nicht-ausgestanden_135863251.html

niue-muenzenWarum Intel Spectre und Meltdown nicht sofort meldete
Intel hat US-Behörden nicht über Meltdown- und Spectre-Lücken informiert, obwohl man schon sechs Monate lang davon wusste.
https://www.pcwelt.de/a/interna-warum-intel-spectre-und-meltdown-nicht-sofort-meldete,3449867

Intel-CPUs bekommen Hardware-Schutz gegen Spectre und Meltdown, PC-WELT.de, 16.03.2018
Intel will in den ab der der zweiten Jahreshälfte 2018 verkauften Prozessoren Hardware-seitige Schutzmaßnahmen gegen Spectre und Meltdown einbauen.
Intel hat mitgeteilt, dass die ab der zweiten Jahreshälfte 2018 verkauften Intel-Prozessoren für Rechenzentren und PCs Hardware-seitig gegen Spectre 2 und Meltdown geschützt sein sollen. Die Spectre-1-Lücke soll "weiterhin über Software Maßnahmen adressiert" werden, so Intel.
Intel habe hierzu "Teile der Prozessorarchitektur neugestaltet, um so durch Partitionierung zusätzliche Sicherungslevel einzuführen." Die Partitionierung solle man sich laut Intel als eine zusätzliche "Schutzwand" zwischen Anwendungen und Bereichen, die dem Nutzer vorbehalten sind, vorstellen.
Die änderungen sollen Bestandteil der Intel-Xeon-Scalable-Prozessoren der nächsten Generation (Codename Cascade Lake) für den Einsatz in Rechenzentren/Servern sowie der Intel-Core-Prozessoren der achten Generation werden. Letztere richten sich an Endanwender beziehungsweise PC-Besitzer und sollen voraussichtlich in der zweiten Jahreshälfte 2018 ausgeliefert werden.
https://www.pcwelt.de/a/intel-cpus-bekommen-hardware-schutz-gegen-spectre-und-meltdown,3450110
Meltdown und Spectre: Ist meine CPU betroffen? Was muss ich tun?

niue-muenzenPC-Komponenten: Preise sollen 2018 weiter steigen, PC-WELT.de, 06.02.2018
Ein Grund für die steigenden Preise bei PC-Hardware sind Preiserhöhungen bei Silizium-Wafern. Deren Preise sollen in naher Zukunft sogar noch weiter steigen.
https://www.pcwelt.de/a/pc-komponenten-preise-sollen-2018-weiter-steigen,3449663

US and worldwide Certificate Authorities (CA)
Firefox: Further hardening (see our excurs), cite:
This is not enough! Here's some other tips how you can further harden Firefox:
By default your browser trusts 100´s of Certificate Authorities (CAs) from various organizations to guarantee privacy of your encrypted communications with websites. Some CAs have been known for misusing or deliberately abusing this power in the past, and a single malicious CA can compromise all your encrypted communications! Follow this document to only trust a selected, trimmed-down list of CAs.

as much as...:

Disable Safe Browsing service
Safe Browsing offers phishing protection and malware checks, however it may send user information (e.g. URL, file hashes, etc.) to third parties like Google. To disable the Safe Browsing service, in about:config set:

browser.safebrowsing.malware.enabled to false
browser.safebrowsing.phishing.enabled to false

In addition disable download checking, by setting browser.safebrowsing.downloads.enabled to false.
https://wiki.archlinux.org/index.php/Firefox_privacy#Change_browser_time_zone

Malwarebytes warnt vor Mac-Malware, trojaner-info.de, 02.05.2018
Auch die Scareware Advanced Mac Cleaner ist gegen die Browser-Manipulation machtlos.
Es geht um eine neue Variante des Schädlings "Crossrider". Dieser ist in der Lage Einstellungen zu manipulieren, um sich auch gegen eine manuelle Entfernung des Nutzers zu wehren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malwarebytes-warnt-vor-mac-malware.html

Hacker kommen auch durch die Steckdose
Mit erheblichem Aufwand gelang Forschern der Angriff über das Stromnetz
, trojaner-info.de, 23.04.2018
Es waren israelische Forscher, denen es gelang, Daten von einem PC über das Stromnetz zu übertragen. Mit ihrer entwickelten Schadsoftware "Powerhammer" könnten selbst Hochsicherheitsrechner ausgespäht werden, die gar keine Internetverbindung haben.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-kommen-auch-durch-die-steckdose.html

Die DSGVO erfordert sichere Authentifizierung, trojaner-info.de, 23.04.2018
Eine sichere Authentifizierung schützt sensible Kunden- oder Patientendaten.
Die Datenschutz-Grundverordnung (DSGVO) steht kurz vor ihrer Anwendbarkeit – Unternehmen sollten deshalb dringend kritisch prüfen, ob alle wichtigen Weichen für ihre IT gestellt sind. Eine sichere Authentifizierung gehört zwingend dazu.
https://www.trojaner-info.de/business-security/aktuell/die-dsgvo-erfordert-sichere-authentifizierung.html

USA
Gemeinschaft::Organisationen
59.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen
Grsecurity soll Anwaltsgebühren zahlen

Nach einer Niederlage gegen Bruce Perens vor Gericht im Dezember kündigte Open Source Security Inc., die Firma hinter den Grsecurity-Kernel-Patches, die nächste Instanz an. Nun wurde das Unternehmen – noch vor der Entscheidung der nächsten Instanz – zur Zahlung Perens' Anwaltsgebühren verurteilt.
Bereits seit geraumer Zeit warnen Entwickler und OpenSource-Advokaten vor Teilen der von Grsecurity vertriebenen Patches. So äußerte sich unter anderem Linus Torvalds abfällig über die Patches des Projektes und bezeichnete Grsecuritys Patches als "Müll" und deren Entwickler als "Clowns". Ebenfalls keine gute Meinung über die Sicherheitserweiterung des Kernels vertritt Bruce Perens, der die Kunden des Unternehmens warnte, dass sie sich mit der Verwendung von Grsecurity unter Umständen der mittelbaren Urheberrechtsverletzung sowie des Vertragsbruchs schuldig machen. Perens Motivation zu dieser Aussage lag darin begründet, dass Grsecurity-Gründer Brad Spengler seinen Kunden untersagt hatte, die mittlerweile kostenpflichtigen Patches weiterzugeben, und sie bei Zuwiderhandlung mit Vertragskündigung bedrohte. Im August 2017 hatte die "Open Source Security Inc.", die Grsecurity vertreibt, Perens wegen Verleumdung und Geschäftsschädigung verklagt.
Am 22. Dezember gab das Gericht dem Gesuch von Perens auf Niederschlagung der Anklage recht und verwarf den Vorwurf der Verleumdung, ließ aber den Weg für die nächste Instanz offen, was auch passierte. Im Januar legte Open Source Security Berufung gegen die Entscheidung beim US-amerikanischen Berufungsgericht ein und einem Monat später folgte Perens und sein Anwaltsteam mit einem Antrag, die Kosten für den Rechtsstreit – insgesamt mehr eine halbe Million US-Dollar - nach dem kalifornischen Anti-SLAPP-Gesetz ersetzt zu bekommen. Open Source Security wies den Betrag als überhöht zurück. Am Wochenende stimmte jedoch Richterin Laurel Beeler dem Antrag zu.
Die von Perens' Anwälten angebrachten Gebühren halte Beeler zwar laut einem Bericht von The Register für überhöht, eine Zahlung von 259.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen für durchaus angebracht. Ferner verwarf Beeler den Antrag der Anwälte, die Zahlung der Gebühren zu verschieben, bis die Beschwerde bearbeitet wurde. Die Kostennote seit demnach rechtskräftig und müsse beglichen werden.
"Leider ist dies ein Rückschlag für uns", sagte Rohit Chhabra, Gründer der Anwaltskanzlei Chhabra und Anwalt von Open Source Security, in einer E-Mail an "The Register". Das Unternehmen sei aber zuversichtlich, den Streit letztlich gewinnen zu können.
https://www.pro-linux.de/news/1/25985/grsecurity-soll-anwaltsgeb%C3%BChren-zahlen.html


"I too trust grsecurity/pax, my Debian wouldn"t be in harmony with me and my world without them... Anyone else to pitch in and help/lobby/solve our queries?"
http://forums.debian.net/viewtopic.php?t=103302

Wir halten die grsecurity-Linux-Kernel-Patches und paxctld für unverzichtbar, wie allein aus der ausführlichen Konfiguration der zahlreichen Einzelpunkte nach dem Einspielen der Patches hervorgehend, Anm., Gooken:
grsecurity-patch - Components, en.wikipedia.org
PaX
A major component bundled with grsecurity is PaX. Among other features, the patch flags data memory, the stack, for example, as non-executable and program memory as non-writable. The aim is to prevent memory from being overwritten, which can help to prevent many types of security vulnerabilities, such as buffer overflows. PaX also provides address space layout randomization (ASLR), which randomizes important memory addresses to reduce the probability of attacks that rely on easily predicted memory addresses.
Role-based access control
Another notable component of grsecurity is, that it provides a full role-based access control (RBAC) system. RBAC is intended to restrict access to the system further than what is normally provided by Unix access control lists, with the aim of creating a fully least-privilege system, where users and processes have the absolute minimum privileges to work correctly and nothing more. This way, if the system is compromised, the ability of the attacker to damage or gain sensitive information on the system can be drastically reduced. RBAC works through a collection of roles. Each role can have individual restrictions on what it can or cannot do, and these roles and restrictions form an access policy which can be amended as needed.
A list of RBAC features
: Domain support for users and groups
Role transition tables
IP-based roles
Non-root access to special roles
Special roles that require no authentication
Nested subjects
Support for variables in the configuration
And, or, and difference set operations on variables in configuration
Object mode that controls the creation of setuid and setgid files
Create and delete object modes
Kernel interpretation of inheritance
Real-time regular expression resolution
Ability to deny ptraces to specific processes
User and group transition checking and enforcement on an inclusive or exclusive basis
/dev/grsec entry for kernel authentication and learning logs
Next-generation code that produces least-privilege policies for the entire system with no configuration
Policy statistics for gradm
Inheritance-based learning
Learning configuration file that allows the administrator to enable inheritance-based learning or disable learning on specific paths
Full path names for offending process and parent process
RBAC status function for gradm
/proc//ipaddr gives the remote address of the person who started a given process
Secure policy enforcement
Supports read, write, append, execute, view, and read-only ptrace object permissions
Supports hide, protect, and override subject flags
Supports the PaX flags
Shared memory protection feature
Integrated local attack response on all alerts
Subject flag that ensures a process can never execute trojaned code
Full-featured, fine-grained auditing
Resource, socket, and capability support
Protection against exploit bruteforcing
/proc/pid filedescriptor/memory protection
Rules can be placed on non-existent files/processes
Policy regeneration on subjects and objects
Configurable log suppression
Configurable process accounting
Human-readable configuration
Not filesystem or architecture dependent
Scales well: supports as many policies as memory can handle with the same performance hit
No run-time memory allocation
SMP safe
O(1) time efficiency for most operations
Include directive for specifying additional policies
Enable, disable, reload capabilities
Option to hide kernel processes


Chroot restrictions
grsecurity restricts chroot in a variety of ways to prevent various vulnerabilities and privilege escalation attacks, as well as to add additional checks:
No attaching shared memory outside chroot
No kill, ptrace (architecture-independent), capget, setpgid, getpgid and getsid outside chroot
No sending of signals by fcntl outside chroot
No viewing of any process outside chroot, even if /proc is mounted
No mounting or remounting
No pivot_root
No double chroot
No fchdir out of chroot
Enforced chdir("/") upon chroot
No (f)chmod +s
No mknod
No sysctl writes
No raising of scheduler priority
No connecting to abstract unix domain sockets outside chroot
Removal of harmful privileges via cap


Miscellaneous features
Among other things, it can be configured to audit a specific group of users, mounting/unmounting of devices, changes to the system time and date, and chdir logging. Some of the other audit types allow the administrator to also log denied resource attempts, failed fork attempts, IPC creation and removal, and exec logging together with its arguments.
Trusted path execution is another optional feature that can be used to prevent users from executing binaries not owned by the root user, or world-writable binaries. This is useful to prevent users from executing their own malicious
binaries or accidentally executing world-writable system binaries that could have been modified by a malicious user. grsecurity also hardens the way chroot "jails" work. A chroot jail can be used to isolate a particular process from the rest of the system, which can be used to minimise the potential for damage should the service be compromised. There are ways to "break out" of a chroot jail, which grsecurity attempts to prevent.
There are also other features that increase security and prevent users from gaining unnecessary knowledge about the system, such as restricting the dmesg and netstat commands to the root user.[13]
List of additional features and security improvements:
/proc restrictions that do not leak information about process owners
Symlink/hardlink restrictions to prevent /tmp races
FIFO restrictions
dmesg restriction
Enhanced implementation of trusted path execution
GID-based socket restrictions
Nearly all options are sysctl-tunable, with a locking mechanism
All alerts and audits support a feature that logs the IP address of the attacker with the log
Stream connections across Unix domain sockets carry the attacker's IP address with them (on 2.4 only)
Detection of local connections: copies attacker's IP address to the other task
Automatic deterrence of exploit brute-forcing
Low, medium, high, and custom security levels
Tunable flood-time and burst for logging

https://en.wikipedia.org/wiki/Grsecurity


Talos: iPhones per Zertifikat und MDM ausgespäht, PC-WELT.de, 18.07.2018
Das Ausspähen der iPhones erfolgte mit Hilfe eines MDM-Systems, wie es Unternehmen verwenden.
https://www.pcwelt.de/a/talos-iphones-per-zertifikat-und-mdm-ausgespaeht,3439363

Apple-ID-Probleme: Viele Nutzer-Accounts gesperrt, PC-WELT.de, 13.11.2018
Wie von vielen Nutzern berichtet wird, wurden zahlreiche Apple-Accounts weltweit plötzlich gesperrt.
https://www.pcwelt.de/a/apple-id-probleme-viele-nutzer-accounts-ploetzlich-gesperrt,3439937

Sicherheitslücke in iOS 12.1 gefährdet Kontakte, PC-WELT.de, 08.11.2018
In iOS 12.1 hat Apple Group Facetime integriert. Es besteht aber eine Lücke, die Apple schleunigst schließen sollte.
https://www.pcwelt.de/a/sicherheitsluecke-in-ios-12-1-gefaehrdet-dienstliche-und-private-kontakte,3439896

GrayKey: iOS-Sicherheit geht alle an, PC-WELT.de, 01.05.2018
iPhones sind sicher! Mit dem Erscheinen von GrayKey, die iPhones auch mit PIN entsperren kann, ist diese Aussage nicht mehr zutreffend.
https://www.pcwelt.de/a/graykey-ios-sicherheit-geht-alle-an,3438963

Viele grundsätzliche Probleme
Bluetooth: So lösen Sie alle Problemes
, PC-WELT.de, 05.03.2019
Der praktische Nahfunk gehört bei den meisten Windows-Rechnern und Smartphones inzwischen zum Standard. Doch nicht immer funktioniert er problemlos: Mit unseren Tipps stellen Sie Bluetooth-Fehler ab und verbinden alle Geräte miteinander.
Bluetooth segelt meist im Schatten von WLAN. Doch die Funktechnik hat sich schon lange als Alternative zum Kabel etabliert, wenn es darum geht, kurze Distanzen zu überwinden: Sie verbindet Eingabegeräte wie Tastatur und Maus mit dem PC, erlaubt die Ausgabe von Musik von Notebook, Smartphone und Tablet auf kabellose Lautsprecher und bringt Mobilgeräte mit Fitnessgeräten zusammen, die zum Beispiel den Puls messen.
Doch obwohl sich Bluetooth immer weiter entwickelt und ständig in neuen Versionen zusätzliche Funktionen anbietet, wollen in der Praxis viele grundsätzlichen Probleme nicht verschwinden: Das fängt bei Bluetooth-Geräten an, die plötzlich nicht mehr vorhanden sind, geht über Verbindungen, die häufig abbrechen, bis zu versprochenen Funktionen, die sich mangels passender Treiber nicht nutzen lassen.
Wir beschreiben die häufigsten Probleme, die mit Bluetooth auftauchen, und bieten Lösungen für PC, Smartphone sowie Tablet unter Windows, Android und iOS an.
https://www.pcwelt.de/ratgeber/Bluetooth-So-loesen-Sie-alle-Probleme-10541632.html

Bluetooth-Angriff: Absturz von iPhone und Mac möglich, PC-WELT.de, 01.11.2018
Das Apple WLAN-Protokoll hatte eine schwere Sicherheitslücke, über die man Abstürze auslösen konnte.
https://www.pcwelt.de/a/bluetooth-angriff-absturz-von-iphone-und-mac-moeglich,3439863

Italien: Millionenstrafen gegen Apple und Samsung, PC-WELT.de, 25.10.2018
Die Kartellbehörde verlangt von Apple 10 Millionen Euro für die geplante Drosselung alter Geräte.
https://www.pcwelt.de/a/italien-verhaengt-millionenstrafen-gegen-apple-und-samsung,3439821

Tchibo Mobil Roaming: Kostenfalle USA vermeiden, PC-WELT.de, 25.01.2019
Sie nutzen Tchibo Mobil auf dem Smartphone und planen eine USA-Reise? Vorsicht: Tchibo Mobil kann in den USA viel Geld kosten!
https://www.pcwelt.de/a/tchibo-mobil-roaming-kostenfalle-usa-vermeiden,3463772

Apple will günstige iPhone-Reparatur verhindern - CHIP, 16.06.2016
Wer kennt es nicht? Das Handy fällt herunter und das Display bricht. Apple hat kein Interesse, die Reperatur von iPhone-Displays zu vereinfachen. Die meisten User kaufen sich dann gleich ein neues iPhone, weil die Kosten für die Reparatur schon fast an den Preis eines neuen Gerätes heranreichen. Die Politik will versuchen, diese Praktik zurückzudrängen, http://www.chip.de/video/Apple-will-guenstige-iPhone-Reparatur-verhindern-Video_95304532.html .

Preise haben sich gewaschen
Displayschaden oder anderer Defekt
Bloß nicht fallen lassen! So teuer ist eine Reparatur der neuen iPhones
, STERN.de, 23.10.2018
Nach dem iPhone XS und XS Max schickt Apple am Freitag auch das neue Einstiegsmodell iPhone XR in den Verkauf. Das Unternehmen machte jüngst publik, wie teuer eine Reparatur seiner neuen Smartphones ausfällt - und die Preise haben sich gewaschen.
https://www.stern.de/digital/smartphones/iphone-xs-max--xs-und-xr--so-teuer-ist-eine-reparatur-der-apple-handys-8412344.html

iPhone: Warum Sie es lieber nicht bei Drittanbietern reparieren lassen sollten, STERN.de, 14.04.2018
Wenn ein iPhone kaputt geht, ist die Reparatur schnell teuer. Kein Wunder, dass viele lieber zu einem günstigen Drittanbieter gehen. Das kann zu großen ...
https://www.stern.de/digital/smartphones/iphone--warum-sie-es-lieber-nicht-bei-drittanbietern-reparieren-lassen-sollten-7936964.html

Apple erhöht Preise für Service
iPhone-Reparatur teurer: Das kosten Display-Tausch und Co.
, connect.de, 24.03.2017
Mit der Einführung kleinerer Neuerungen im offiziellen Apple Store wurden auch die Preise für iPhone-Reparaturen angehoben. Das zahlen Kunden künftig für einen neuen Bildschirm und andere Services.
[...] Das kostet der Apple-iPhone-Service künftig inklusive Mehrwertsteuer: Der Austausch eines​ kaputten Bildschirms schlägt beim iPhone 7 ohne AppleCare Protection Plan fortan mit 149 Euro zu Buche, die Displayreparatur des größeren iPhone 7 Plus macht jetzt 169 Euro. Der Preis für den Akkutausch (bzw. "Batterieserviceleistungen" wie Apple dies nennt) wurde auf 89 Euro erhöht.
Für sonstige Reparaturen des iPhone 7 Plus zahlen Kunden ab sofort 399 Euro, beim iPhone 7 sind es 359 Euro und beim iPhone 6s erhöht sich der Service-Preis auf 339 Euro.
.​ Muss das iPhone zur Reparatur verschickt werden, kommen zu den genannten Preisen jeweils weitere 12,10 Euro Versandkosten hinzu.
In den letzten Monaten hatte es in den USA Diskussionen und einen Rechtsstreit um das Recht auf Reparatur des Apple-Smartphones​ gegeben. Diese Debatte könnte angesichts gestiegener Reparaturpreise erneut angeheizt werden.
Display-Reparatur: iPhone 6 Plus
Bildschirm-Einheit selbst tauschen: Wir zeigen, wie Sie das defekte Display eines iPhone reparieren können.
http://www.connect.de/news/iphone-reparatur-preis-apple-service-display-3197001.html

Astronomisch hoher Preis: Das iPhone 8 wird wohl so teuer wie nie, FOCUS Online, 25.07.2017
Im Herbst will Apple - genau zehn Jahre nach dem ersten Apple-Smartphone der Geschichte - sein Jubiläums-iPhone präsentieren. Im News-Ticker von FOCUS Online lesen Sie alles Aktuelle zu heißen Gerüchten bis zum Release
http://www.focus.de/digital/handy/iphone/iphone-8-im-news-ticker-astronomisch-hoher-preis-die-wichtigsten-infos-sind-jetzt-bekannt_id_7395318.html

Intel-Funkchip in iPhones sorgte für Sicherheitslücke, PC-WELT.de, 11.04.2018
Eine Schwachstelle in Intel-Chips kann in iPhones das Einschleusen von Schadcode über Notfallsystem-Warnmeldungen ermöglichen.
https://www.pcwelt.de/a/intel-funkchip-in-iphones-sorgte-fuer-sicherheitsluecke,3438849

GrayKey: Hardwarelösung knackt jedes iPhone, PC-WELT.de, 16.03.2018
Mit der kleinen Hardware-Lösung GrayKey erhalten Behörden Zugriff auf jedes gesperrte iPhone.
https://www.pcwelt.de/a/graykey-hardwareloesung-knackt-jedes-iphone,3438717

Drahtloses Laden: Schadet es dem iPhone-Akku?, PC-WELT.de, 16.03.2018
Drahtloses Laden eines iPhones soll laut einem Bericht ZDNET den Akku deutlich schneller altern lassen.
https://www.pcwelt.de/a/drahtloses-laden-schadet-es-dem-iphone-akku,3438716

Tuxedo: Intel Management Engine abschalten ab Werk, PC-WELT.de, 16.03.2018
Tuxedo liefert jetzt Notebooks aus, bei denen sicherheitsbewusste Anwender die Intel Management Engine abschalten können.
https://www.pcwelt.de/a/tuxedo-umstrittene-intel-management-engine-abschalten,3450112

https://www.pcwelt.de/ratgeber/Die-gefaehrlichsten-Cyber-Fallen-7908898.html (Auszug):

Drei Experten geben Tipps zur IT-Sicherheit, PCWELT.de, 19.01.2018
Gegen Gefahren im Internet und am PC gibt es viele Tipps, doch lange nicht alle schützen tatsächlich gut. Darum haben wir drei ausgewiesene Experten befragt, was wirklich vor häufigen Bedrohungen schützt und wie man sich in einem Notfall richtig verhält.
[...] Verschlüsselung: Wer ein anerkannt gutes Verschlüsselungsprogramm für den Schutz seiner Daten benutzt und ein ausreichend langes Passwort sicher verwahrt, macht es Spionen unmöglich, an die Daten zu kommen. So ist zumindest der aktuelle Forschungsstand. In wenigen Jahren könnte das allerdings bereits anders aussehen. Wenn es in fünf bis zehn Jahren Quantencomputer geben wird, könnten diese die Schlüssel von einem Großteil der heutigen Verschlüsselungstechniken innerhalb von Tagen errechnen. Was Sie hierzu wissen müssen, verrät ein Experte vom BSI.

Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining, trojaner-info.de, 11.03.2018
Miner sind die neue Ransomware
Um Unternehmensrechner mit Mining-Malware zu infizieren, greifen Cyberkriminelle inzwischen zu ausgefeilten Methoden und Techniken. Kaspersky-Experten fanden heraus, dass die erfolgreichste Gruppe im Jahr 2017 in nur sechs Monaten mindestens sieben Millionen US-Dollar erwirtschaften konnte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-schuerften-2017-millionenwerte-mit-malware-zum-krypto-mining.html

Forscher knacken die LTE-Verbindung, PC-WELT, 05.03.2018
Mit relativ günstiger Hardware konnten Forscher das LTE-Protokoll knacken und Telefonate sowie Nachrichten belauschen.
https://www.pcwelt.de/a/forscher-knacken-die-lte-verbindung,3449965

Privacy-Handbuch: Bewegungsprofile, Smartphones: Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher
... nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu ...
http://de.wikibooks.org/wiki/Privacy-Handbuch:_Smartphones

Sicherheitsforscher: Über 40 Android-Smartphones ab Werk mit Trojaner verseucht, PC-WELT, 06.03.2018
Ein Sicherheitsunternehmen hat herausgefunden, dass über 40 Android-Smartphones ab Werk mit einem Trojaner verkauft werden.
https://www.pcwelt.de/a/sicherheitsforscher-ueber-40-android-smartphones-ab-werk-mit-trojaner-verseucht,3449971

ZooPark: Neue Android-basierte Cyberspionage verbreitet sich über legitime Webseiten, trojaner-info.de, 06.05.2018
Für die Verbreitung der Android-basierten Malware werden legitime und populäre Webseiten aus dem Nahen Osten genutzt.
Fortsetzung des Berichts auf https://www.trojaner-info.de/mobile-security/aktuell/zoopark-neue-android-basierte-cyberspionage-verbreitet-sich-ueber-legitime-webseiten.html und
News&Links#IdentityTheft

PC-WELT: Quantencomputer sollen in einigen Jahren einen Großteil der heutigen Verschlüsselungscodes knacken können
Was bei der Verschlüsselung von Daten wichtig ist
Verschlüsselung ist neben Backups die zentrale Technik für den Schutz Ihrer digitalen Daten. Eine Verschlüsselung gilt unter anderem dann als sicher, wenn sich der geheime Schlüssel auch mit größter Rechen-Power nicht in angemessener Zeit errechnen lässt. Benötigen aktuelle Superrechner für einen Schlüssel mehrere Jahrzehnte, so scheint die Verschlüsselung ausreichend sicher. Doch diese Zeitspanne könnte von Jahren zu Tagen schrumpfen, wenn es funktionsfähige Quantencomputer geben wird. Denn ein Quantencomputer arbeitet nicht mit den Gesetzen der klassischen Physik, sondern er rechnet auf der Basis quantenmechanischer Zustände . Kryptologen sagen voraus, dass er damit einen Großteil der heutigen Kommunikationsverschlüsselung spielend knacken kann. Hiervon betroffen sind beinahe alle asymmetrischen Verschlüsselungsverfahren. Dies sind die allermeisten
Transportverschlüsselungen wie SSL für "sichere" Internetverbindungen.

Für symmetrische Verschlüsselungen, wie sie beispielsweise bei Verschlüsselungscontainern mit Veracrypt zum Einsatz kommen, sollen Quantencomputer glücklicherweise keine große Bedrohung darstellen. Derzeit gibt es noch keine Quantencomputer – vielleicht mit Ausnahme von D Wave , doch allein die EU hat eine Milliarde Euro Forschungsgeld für die Entwicklung von Quantencomputern freigegeben. Experten glauben, dass die neuen Computer in fünf bis zehn Jahren einsatzbereit sein könnten.

[...] PC-WELT: Wie sicher ist die Geräteverschlüsselung von Android- und iOS-Smartphones hinsichtlich künftiger Quantencomputer?
Lochter: In der Regel werden bei modernen Systemen prozessorspezifische Schlüssel erzeugt und sicher abgelegt. Die Schlüssel können dann zur Verschlüsselung von Informationen mithilfe von symmetrischen kryptografischen Algorithmen verwendet werden. Hier ist allerdings zu beachten, dass die Geräteverschlüsselung bei iOS immer aktiviert ist und bei Android durch den Benutzer aktiviert werden muss, ansonsten werden die Daten im Klartext abgelegt.
Die noch hypothetischen Quantencomputer halbieren die Schlüssellänge grob, das heißt, AES-256 würde mindestens 128 Bit Sicherheit gegen Quantencomputerangriffe bieten. Da die Schlüssel prozessorspezifisch sind, erscheint ein Angriff mit Quantencomputern auf individuelle Smartphones von Privatanwendern auch langfristig unwahrscheinlich.

PC-WELT: Wie schätzen Sie die Gefahr für die Kommunikationsverschlüsselung durch Quantencomputer ein?

Lochter: Bei Kommunikationsverbindungen, etwa bei TLS oder IPSec, erfolgt zunächst eine Schlüsseleinigung zwischen den Kommunikationspartnern. Diese Schlüsseleinigung erfolgt heute üblicherweise mit ECC oder RSA.
Beide Verfahren können mit Quantencomputern schnell gebrochen werden (Shor-Algorithmus). Auch wenn es noch keine Quantencomputer gibt, könnte ein Angreifer heute Kommunikationsverbindungen aufzeichnen, die Schlüsseleinigung später brechen und so an die zur Verschlüsselung verwendeten Schlüssel gelangen.
Für den Privatanwender sehe ich das Risiko als gering an.
https://www.pcwelt.de/a/drei-experten-geben-tipps-zur-it-sicherheit,3449462
Verschlüsselung: Techniken und Grundlagenwissen, https://www.pcwelt.de/ratgeber/Verschluesselung__Techniken_und_Grundlagenwissen-Cloud_Security-8811005.html

Daten in der Cloud sicher verschlüsseln, PC-WELT.de, 24.04.2018
Vor unbefugtem Zugriff geschützt sind Ihre Daten in der Cloud erst durch Verschlüsselung. Wir stellen Tricks & Tools vor.
https://www.pcwelt.de/ratgeber/Cloud-Daten_zuverlaessig_absichern-Der_Web-Tresor-8513407.html

Apps lesen unerlaubt Telekom-Nummer aus, PC-WELT.de, 05.03.2018
Eine App kann über eine Telekom-Seite unerkannt die Mobilfunknummer eines Nutzers bestimmen.
https://www.pcwelt.de/a/app-liest-ungefragt-mobilfunknummer-aus-sicherheitsfehler-der-telekom,3438633

So entdecken Sie Hacker-Angriffe, PC-WELT, 22.01.2018
Der übliche Weg eines Hackers, Zugriff auf einen WLAN-Client zu bekommen, ist der Einsatz eines eigenen Access Points.
https://www.pcwelt.de/a/so-entdecken-sie-hacker-angriffe,3449478

Sicherheitslücken in Prozessoren
Intel zieht Updates zurück
, tagesschau.de, 23.01.2018
Intel hat Fehler in den Updates gegen die schwerwiegenden Sicherheitslücken in seinen Computer-Prozessoren gefunden. Der Branchenriese warnte vor den aktuellen Versionen. | mehr
https://www.tagesschau.de/wirtschaft/intel-update-101.html

Intel bestätigt Reboot-Probleme für Intel Skylake, Kaby Lake, Ivy Bridge & Sandy Bridge, PC-WELT.de, 20.01.2018
Intel bestätigt Reboot-Probleme jetzt auch für Intel-CPUs der Generationen Ivy Bridge, Sandy Bridge, Skylake und Kaby Lake.
https://www.pcwelt.de/a/intel-bestaetigt-reboot-probleme-fuer-intel-skylake-kaby-lake-ivy-bridge-und-sandy-bridge,3449471

Alle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Schwerer CPU-Bug: Alle Macs, iPads und iPhones betroffen, PC-WELT, 06.01.2018
Apple hat den CPU-Bug bei Intel- und ARM-CPUs analysiert und teilt mit: Nahezu alle seine Produkte sind von dem Fehler betroffen.
https://www.pcwelt.de/a/schwerer-cpu-bug-alle-macs-ipads-und-iphones-betroffen,3438292

Software::Security
Prozessorfehler mit katastrophalen Ausmaßen, Pro-Linux, 04.01.2018
Googles "Project Zero" hat zusammen mit mehreren Sicherheitsforschern drei Sicherheitslücken in der Hardware festgestellt, die alle modernen Prozessoren mehr oder weniger stark betreffen. Sie ermöglichen das unbemerkte Auslesen beliebigen Speichers des Rechners und können somit Passwörter und andere sensible Daten verraten. Die Behebung der Fehler wird kostspielig oder mit erheblichen Geschwindigkeitseinbußen verbunden sein.
War Heartbleed vor bald vier Jahren bereits ein katastrophaler Fehler, so war er wenigstens noch auf die Systeme limitiert, die OpenSSL benutzten. Drei neue Sicherheitslücken, die unter den Namen Meltdown und Spectre zusammengefasst wurden, betreffen dagegen nahezu alle Computer-Nutzer weltweit, da sie auf Hardware-Fehlern beruhen. Besonders umfassend sind anscheinend Intel-Prozessoren betroffen.
Als im November Linux-Patches erschienen, die separate Seitentabellen für Kernel- und Prozessadressen vorsahen, gab es bereits erste Spekulationen, dass dahinter etwas Größeres stecken könnte. Der damals vorgestellte Patch "KAISER" wurde schnell weiterentwickelt und wird unter dem Namen KPTI bereits in Linux 4.15 erscheinen, obwohl er erst außerordentlich spät integriert wurde. Der Patch wurde außerdem bereits auf 4.14 zurückportiert. Ein Artikel von The Register am 2. Januar löste dann die vermutlich erst für später geplante Publikation der Sicherheitslücken aus, die eine enorme Tragweite haben.
Von Meltdown und Spectre ist ersteres (CVE-2017-5754) die schlimmere Variante. Meltdown erhielt seinen Namen davon, dass es die fundamentalen Sicherheitsbarrieren zwischen Programmen und Kernel "abschmilzt". Spectre (CVE-2017-5753 und CVE-2017-5715) hingegen bricht die gegenseitige Isolation der einzelnen Programme, ist noch schwerer zu bekämpfen als Meltdown und wird die Entwickler daher wie ein Gespenst noch lange verfolgen. Außerdem spielt der Name auf die spekulative Ausführung von Code an, die aber auch bei Meltdown entscheidend ist.
Die gefundenen Fehler beruhen auf der Tatsache, dass alle modernen Prozessoren (ab ca. 1995) versuchen, die Befehlsausführung zu beschleunigen. Wenn sie auf eine Verzweigung im Code stoßen, müssten sie normalerweise warten, bis entschieden werden kann, ob ein Sprung durchgeführt werden muss oder nicht. Dies würde aber die Prozessor-Pipeline leeren, weshalb die Prozessoren Mechanismen besitzen, den wahrscheinlichsten Zweig, der weiter ausgeführt wird, vorherzusagen, und die Befehle dieses Zweiges auszuführen. Stellt sich die Vorhersage als falsch heraus, was normalerweise nur bei wenigen Prozent der Verzweigungen der Fall ist, werden die bereits "spekulativ" ausgeführten Befehle verworfen, so dass sie keine Auswirkungen auf den Prozessorzustand haben sollten. Eine Auswirkung gibt es aber: Bei Zugriffen auf den Speicher werden die Caches mit den entsprechenden Speicherinhalten geladen.
Nun gibt es keine Möglichkeit, den Inhalt der Caches auszulesen. Misst man jedoch die Ausführungszeiten, so findet man einen erheblichen Unterschied zwischen Daten, die sich im Cache befinden, und solchen, die sich noch nicht im Cache befinden. Dieser Unterschied kann bei geschickter Programmierung genutzt werden, um ein Bit an beliebiger Stelle im Speicher auszulesen, ohne dass ein Speicherschutz das verhindern würde. Bei mehrfacher Anwendung kann man ganze Bytes und schließlich den ganzen Speicher lesen. Das ist nicht schnell, aber mit 1500 bis 2000 Bytes pro Sekunde schnell genug, um Angreifern eine praktikable Möglichkeit zu geben, Passwörter und andere sensitive Daten zu erbeuten.
Vom Meltdown-Fehler sind nahezu alle Intel-Prozessoren betroffen. Ob auch AMD- und ARM-Chips anfällig sind, ist derzeit noch nicht geklärt. Spectre hingegen trifft vermutlich nahezu jeden Prozessor, der spekulative Ausführung nutzt. Noch nicht bekannt ist, ob gegen die Probleme mit einem Microcode-Update vorgegangen werden kann. Sicher ist, dass Patches in den Betriebssystemen und Virtualisierung gegen Meltdown helfen. Linux, MS Windows, Mac OS X, iOS und Android haben Patches in Vorbereitung oder, im Falle der neuesten Android-Updates, bereits aktiviert. Erste Messungen legen nahe, dass diese Patches zwischen 5 und 30 Prozent an Geschwindigkeit kosten. Eine kostspielige Alternative wären neue Prozessoren, sobald korrigierte Chips verfügbar sind. Kaum überschaubar bleibt das Risiko bei den zahlreichen Systemen, die kein Update erhalten.
Details zu den Sicherheitslücken enthalten sowohl die Arbeiten der Sicherheitsforscher als auch ein Beitrag von Project Zero. Während die eigentliche Lösung nur auf Betriebssystem- oder Hardware-Ebene möglich ist, hat beispielsweise Mozilla Maßnahmen für Firefox ergriffen, um die Angriffe durch JavaScript zu erschweren. Weitere Informationen zu Meltdown und Spectre werden in nächster Zeit sicherlich noch zahlreich eintreffen.
https://www.pro-linux.de/news/1/25473/prozessorfehler-mit-katastrophalen-ausma%C3%9Fen.html
Intel: Werkzeug für ME-Sicherheitslücken vorgestellt, 24.11.2017, https://www.pro-linux.de/news/1/25369/intel-werkzeug-f%C3%BCr-me-sicherheitsl%C3%BCcken-vorgestellt.html
Online-Exkurs: Maßnahmen

Mikroprozessoren-Hersteller Schwachstelle in Computerchips - weltweit, tagesschau.de, 04.01.2018
Es ist ein grundlegender Fehler in der Architektur von Computerchips, der PCs angreifbar macht: Mit diesem Problem muss sich nicht - wie anfangs angenommen - nur der US-Hersteller Intel auseinandersetzen. Das Schlamassel scheint größer zu sein.
Erst sah es so aus, als betreffe die Sicherheitslücke nur Computer mit Intel-Chips. Doch es scheinen auch andere Hersteller betroffen zu sein, sagen Forscher aus Deutschland, österreich und den USA. Zum Beispiel die Chips der Firma ARM, die in vielen Smartphones stecken. Ein Hersteller AMD - nach Intel einer der Großen der Branche - sagt: Seine Hardware sei nur teilweise berührt.
Für Angriffe verwundbar
Nur so viel ist im Moment sicher: Der Grund für die Sicherheitslücke ist eine bestimmte Funktionalität in den Prozessoren, also dem Herzen eines jeden PCs, Servers oder Smartphones: Diese Funktion nennt sich spekulative Ausführung - speculative execution.
"Das ist eine Technologie, die moderne Chips seit vielen Jahren nutzen", sagt Ina Fried, Technologiereporterin für die Website Axios.com. Wenn der Chip nichts zu tun habe, führe er Berechnungen aus, von denen er annehme, dass der Nutzer sie später abrufen werde. Dieser Ansatz sei sinnvoll, weil die Chips so dauernd beschäftigt seien, so Fried. "Wissenschaftler haben jedoch herausgefunden, dass solch ein System die Chips für Angriffe verwundbar macht."
Laut Fried ist nicht die Technologie das Problem: Sie sei gut, weil unsere Rechner schneller reagieren können, also zum Beispiel auf einen Mausklick sofort ein Programm zu starten oder blitzschnell einen Text zu laden: "Es ist die Art und Weise wie verschiedene Chips und die jeweiligen Betriebssysteme die Technologie nutzen: Das macht den jeweiligen Rechner anfällig für Angriffe von außen." Deshalb sei es im Augenblick noch schwierig zu sagen, ob jeder gleichermaßen betroffen sei.
Auch Smartphones müssen geflickt werden Jetzt sind also die Hersteller der Betriebssysteme gefragt. Sie müssen ihre Software ändern und so genannte Patches veröffentlichen. Sie können den Fehler bereinigen. Betroffen sind nicht nur Rechner mit Windows-System, sondern alle Hersteller.
Sogar die Betriebssysteme unserer Smartphones müssen vermutlich geflickt werden, so Fried: "Linux, Microsoft Windows, Apple sowohl Mac OS als auch iOS - all diese Betriebssystem werden in den nächsten Tagen Patches erhalten. Die Art wie sie arbeiten wird verändert und dadurch sind sie wieder sicherer."
Als gestern die britische Website "The Register" die Nachricht veröffentlichte, hieß es, dass diese Patches die Rechner langsamer machen könnten. Dieser Darstellung widersprach der Chiphersteller Intel. Auch Tech-Reporterin Fried glaubt nicht, dass ein Nutzer nach einem Update Geschwindigkeitseinbußen feststellen wird: "Ich glaube, die ersten Fehlerbehebungen, die in den kommenden Tagen veröffentlicht werden, werden nicht die letzten sein." Der Fehler sei so umfangreich, dass es eine Vielzahl von Ansätzen geben werde. "Mit der Zeit dürften die Patches dann besser werden."
Softwareunternehmen wussten seit Monaten davon
Eine Frage, die viele Nutzer umtreibt: Weshalb wussten viele Hersteller und Softwareunternehmen offenbar schon seit Monaten über die Sicherheitslücke Bescheid? Die Antwort heißt "verantwortungsvolle Offenlegung": Wenn ein Hardware-Fehler auftaucht, will man allen Unternehmen, die dafür Software programmieren die Chance geben, diesen Fehler zu beheben, bevor Kriminelle ihn ausnutzen können.
"Das hätte hier eigentlich auch hier geschehen sollen, aber der Umfang dieser Sicherheitslücke war wohl so riesig, dass einige Leute geplaudert haben", sagt Ina Fried. Ziel sei es gewesen, die Patches zur Bekanntgabe der Nachricht zu veröffentlichen.
Mehr zum Thema
Meltdown and Spectre
Die Website "Meldtdown and Spectre" listet alle Chip-Hersteller und Systeme auf, die von dieser Sicherheitslücke betroffen sind und beantwortet die wichtigsten Fragen dazu. | mehr, https://meltdownattack.com/
Sicherheitslücke bei WhatsApp oder doch "Hintertür"?, 14.01.2017, https://www.tagesschau.de/ausland/whatsapp-135.html
Kaspersky warnt vor Geheimdienst-Angriff auf Festplatten, 17.02.2015, https://www.tagesschau.de/ausland/kaspersky-101.html
Bluetooth-Sicherheit: Fünf Milliarden Geräte in Gefahr, 17.09.2013, https://www.tagesschau.de/inland/blueborne-sicherheitsluecke-101.html

Android sendet heimlich Standortdaten an Google, PC-WELT
Android übermittelt heimlich Standortdaten an Google-Server. Sogar wenn der Nutzer standortbasierte Dienste abschaltet.
https://www.pcwelt.de/a/android-sendet-heimlich-standortdaten-an-google,3448854

Android sammelt Daten über Bluetooth, auch wenn Bluetooth ausgeschaltet ist, netzpolitik.org, 25.01.2018
https://netzpolitik.org/2018/android-sammelt-daten-ueber-bluetooth-auch-wenn-bluetooth-ausgeschalten-ist/

Bluetooth-Sicherheitslücke: Fünf Milliarden Geräte gefährdet, tagesschau.de, 17.09.2013
Bluetooth ist vor allem für Smartphone-Nutzer praktisch. Doch die Technologie hat eine schwere Sicherheitslücke, wie jetzt bekannt wurde. Fünf Milliarden Geräte könnten betroffen sein, schätzen Experten.
https://www.tagesschau.de/inland/blueborne-sicherheitsluecke-101.html

Lücke erlaubt blitzschnelles Hacken eines Firmen-Laptops, PC-WELT.de, 15.01.2018
Über eine Lücke in Intel AMT können Angreifer sich binnen Sekunden den Zugriff auf Laptops verschaffen. So schützen Sie sich.
https://www.pcwelt.de/a/luecke-erlaubt-blitzschnelles-hacken-eines-firmen-laptops,3449404

Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Trojaner-info.de hat sich zum Ziel gesetzt, frühzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten – das kommt auf uns zu.
https://www.trojaner-info.de/bedrohungen-der-zukunft.html

Ein Blick in das Archiv von Trojaner-info.de Archiv. Werfen Sie einen Blick in die digitale Bedrohungswelt von Ende der 90er Jahre bis heute. Im Zentrum damals: Trojaner, Würmer & Co. Nokia-Handys waren hip. Smartphones und soziale Netzwerke noch nicht erfunden. Cookies kannte man nur als Süßigkeit.
https://www.trojaner-info.de/bedrohungen-damals.html

Vorsicht! Gefälschte BSI-für-Bürger-E-Mail und -Webseite im Umlauf trojaner-info.de, 18.01.2018
Vor einer aktuellen SPAM-Welle im Zusammenhang mit den Sicherheitslücken "Spectre" und "Meltdown" warnt das BSI.
Das BSI warnt eindringlich vor einer "Fake-Warnung" die sie angeblich ausgegeben haben soll. Dazu heißt es: Falls Sie eine angebliche E-Mail mit dem Betreff "Kritische Sicherheitslücke - Wichtiges Update" oder ähnlich des Bundesamtes für Sicherheit und Informationstechnik (BSI) erreicht, warnt das BSI davor, diese zu öffnen oder den darin enthaltenen Link anzuklicken. Es handelt sich um eine Spam-Welle.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/vorsicht-gefaelschte-bsi-fuer-buerger-e-mail-und-webseite-im-umlauf.html

Fünf WLAN-Probleme einfach lösen - so gehts, PC-WELT, 06.03.2018
WLAN ist nicht immer ein Rundum-Sorglos-Paket. Das tun Sie bei langsamen Verbindungen und nicht erreichbaren Netzen.
https://www.pcwelt.de/a/fuenf-wlan-probleme-einfach-loesen-so-geht-s,3449956

Was tun, wenn der WLAN-Repeater das Funknetz ausbremst?, PC-WELT.de, 26.04.2018
WLAN-Repeater sollen das Signal eines Funknetzwerks in dessen Randbereichen verstärken und auf diese Weise die Reichweite erhöhen. Dafür benötigen die Funkverstärker jedoch auch selbst eine störungsfreie und schnelle Verbindung zum zentralen Router, was abhängig von den örtlichen Gegebenheiten schwierig einzurichten sein kann. Da jedoch die meisten Repeater auch über eine Ethernet-Buchse verfügen, bietet sich eine einfache Lösung an.
https://www.pcwelt.de/a/was-tun-wenn-der-wlan-repeater-das-funknetz-ausbremst,3450583

WLAN-Verschlüsselung geknackt
WLAN-Attacke KRACK: Was Sie jetzt wissen müssen
PC-WELT.de, 17.10.2017
Microsoft hat WPA2 in Windows bereits gepatcht, andere ziehen nach: Wir beantworten die wichtigsten Fragen zur WLAN-Sicherheitslücke KRACK.
http://www.pc-magazin.de/news/krack-wpa2-attacke-wlan-patch-windows-avm-android-ios-3198512.html

KRACK hebelt WPA2 aus: Attacke macht jedes WLAN unsicher, PC Magazin, 17.10.2017
Forscher haben eine Schwachstelle in der WLAN-Verschlüsselung WPA2 entdeckt. Die KRACK getaufte Sicherheitslücke betrifft alle WLAN-Geräte.
http://www.pc-magazin.de/news/krack-wpa2-attacke-wlan-unsicher-3198500.html

Intel: Neue WLAN-Treiber schützen vor KRACK-Angriffen, PC-WELT, 17.10.2017
Intel hat eine Reihe von WLAN-Treibern veröffentlicht, die die Nutzer vor der Lücke im WPA2-Protokoll schützen sollen.
https://www.pcwelt.de/a/intel-neue-wlan-treiber-schuetzen-vor-krack-angriffen,3448470

Unverschlüsseltes mobiles Netz
WLAN und Hotspots in Deutschland: wenig verbreitet, aber sicher
, trojaner-info.de, 23.11.2018
Im Urlaub im Ausland, wo es statistisch mehr Zugänge gibt, ist die Versuchung groß, sich mal eben in das offene, schnellere aber unverschlüsselte mobile Netz einzuloggen. Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz ist nichts mehr privat — auch bei einer Verschlüsselung können pfiffige Hacker in Cafés ggf. mit wenigen Kniffen auf persönliche Daten zugreifen.
https://www.trojaner-info.de/vorsicht-wlan/articles/wlan-und-hotspots-in-deutschland.html

Öffentliches WLAN und Hotspots: Beliebt, aber gefährlich, trojaner-info.de, 31.07.2018
Monatliches Datenvolumen geschützt, überall mit High Speed online – die Nutzung öffentlicher WLAN-Hotspots ist reizvoll, birgt aber auch jede Menge Gefahren.
Zuhause undenkbar: die ungesicherte Freigabe des eigenen kabellosen WLAN-Netzes. An öffentlichen Plätzen, zum Beispiel am Gate vor dem Flug oder im Urlaub legen Menschen ihre Sicherheitsbedenken schnell beiseite: Sie verbinden sich bedenkenlos mit ihrem Smartphone mit dem öffentlichen WLAN, das oft nicht einmal verschlüsselt ist. Hotspots sind eine Gefahrenquelle für die Sicherheit der eigenen Daten und der Privatsphäre — sieben Tipps zum sicheren Umgang mit öffentlichen Hotspots.
https://www.trojaner-info.de/vorsicht-wlan/articles/sicher-im-oeffentlichen-wlan-und-hotspot.html

Wie sicher sind private Hotspots?, tagesschau.de, 21.02.2019
Private Hotspots verhalten sich wie ein offenes WLAN: Sie können zur Gefahr werden, wenn sich mögliche Angreifer im selben Netzwerk aufhalten. Wer über einen privaten Hotspot ins Netz geht, sollte sich dort also so bewegen wie in jedem anderen offenen WLAN auch.
Das bedeutet konkret: Vertrauliche Informationen sollte man über private Hotspots nicht austauschen - oder zumindest eine sichere Verbindung für den Datentransfer nutzen. Das ist vor allem über eine sogenannte VPN-Software möglich, die eine sichere und verschlüsselte Verbindung aufbaut.

[...] Welche Chancen bringen private Hotspots mit sich?
Deutschland ist eher spärlich mit öffentlichen Hotspots ausgestattet. Während in anderen Ländern viele Cafés und sogar Bushaltestellen einen Zugang ins Internet ermöglichen, waren Geschäfte und öffentliche Einrichtungen in Deutschland jahrelang zurückhaltend.
Das hat rechtliche Hintergründe: Für Hotspot-Betreiber galt bis 2017 die Störerhaftung, mit der sie für Rechtsverstöße über die eigenen Internetzugänge hätten haftbar gemacht werden können.
Eine flächendeckende Ausstattung mit privaten Hotspots könnte also vor allem das Manko beheben, in Deutschland nur an wenigen Orten online gehen zu können - vor allem für die vielen Smartphone-Nutzer, die über Hotspots ihr Datenvolumen schonen können.
https://www.tagesschau.de/wirtschaft/hotspots-109.html

Bundesgerichtshof verhandelt Streit um das fremde WLAN-Signal, tagesschau.de, 21.02.2019
Mehrere Anbieter ermöglichen ihren Kunden, über einen fremden, privaten Hotspot ins WLAN zu gehen. Verbraucherschützer sehen das kritisch. Warum ist das ein Fall für den Bundesgerichtshof?
https://www.tagesschau.de/wirtschaft/hotspots-109.html

WLAN überall gratis, PC-WELT.de, 23.11.2017
Surfen am Hotspot: Diese Tipps und Tools bieten maximalen Schutz. Und so können Sie einen Hotspot selbst bereitstellen.
https://www.pcwelt.de/ratgeber/Gratis-WLAN-und-Hotspots-ueberall-in-Deutschland-kostenlos-surfen-10010042.html

Hotspot sicher nutzen: So surfen Sie sicher in öffentlichen WLANs, PC Magazin, 27.10.2017
Die Verbreitung kostenloser öffentlicher WLANs steigt, doch es gibt Gefahren beim "Free Wi-Fi". Wir geben Ihnen 10 Tipps, damit Sie Hotspots sicher nutzen.
http://www.pc-magazin.de/ratgeber/hotspot-sicher-nutzen-wlan-kostenlos-oeffentlich-free-wifi-gefahren-3198545.html

Liste mit über 33.000 Passwörtern
1.700 gültige Passwörter für WLAN-Router und IoT-Geräte geleakt
, PC-Magazin.de, 29.08.2017
Sicherheitsforscher fanden eine Liste mit über 8.000 Accounts für WLAN-Router und IoT-Geräte, bei denen noch rund 1.700 Passwörter gültig sind.
Passwort vergessen - Knack-Tools
Hacker legten eine Liste mit bekannten Passwörtern an, die ein Mitarbeiter von NewSky Security ins Licht der Öffentlichkeit rückte.
Sicherheitsforscher fanden eine Liste mit über 33.000 Passwörtern, die Zugang zu Heim-Routern und IoT-Geräten ermöglicht. Mit den Zugangsdaten können Angreifer die Geräte unter anderem in ein Botnetz integrieren. Zu der Liste kommen immer wieder neue Daten hinzu, da Cyberkriminelle sie stetig akutalisieren. Sie war auf Pastebin schon seit mindestens Juni online, bevor der NewSky Security Mitarbeiter Ankit Anubhav die Liste letzte Woche in einem Twitter-Post thematisierte. Inzwischen ist sie offline.
Laut dem Technik-Magazin Arstechnica stehen auf der Liste Benutzername und Passwort für 8.233 IP-Adressen. Davon sind laut dem Vorsitzenden der niederländischen Stiftung GDI Victor Gevers 2.174 offene Telnet-Server. Diese Server können von einem anderen Computer mit entsprechenden Zugangsdaten ferngesteuert werden.
Von den 2.174 Telnet-Servern mit öffentlich bekannten Zugangsdaten waren vergangenen Freitag noch 1.774 mit den exakt gleichen Passwörtern zugänglich. Offensichtlich änderten die Betreiber ihre Passwörter bislang nicht. Nach der Veröffentlichung der Liste haben von 8.233 gehackten Hosts für IoT-Geräte lediglich 144 Hosts individuelle Benutzernamen und einzigartige Passwörter.
http://www.pc-magazin.de/news/passwort-liste-new-sky-security-sicherheit-iot-router-3198286.html

Softperfect: Wifi Guard (MS Windows) schützt WLAN vor Angreifern, PC-WELT.de, 27.04.2018
Wer den WLAN-Schlüssel weitergegeben hat, will wissen, wer sich ins Netz einloggt. Das erfahren Sie mit Softperfect Wifi Guard.
https://www.pcwelt.de/a/softperfect-wifi-guard-schuetzt-wlan-vor-angreifern,3450605

Künftig soll es in Deutschland deutlich mehr solche Hinweise auf einen öffentlichen WLAN-Zugang geben
Sicherheitslücke bei WPA2
Daten im WLAN - nur verschlüsselt sicher
, tagesschau.de, 17.10.2017
Hacker können mit einem Trick den gängigen WLAN-Sicherheitsschlüssel umgehen und so eventuell Daten mitlesen. Diese Sicherheitslücke haben Forscher der belgischen Universität Löwen öffentlich gemacht. Vor allem für Unternehmem ist sie kritisch. | mehr, https://www.tagesschau.de/inland/wlan-sicherheitsluecke-101.html

Platz 2: Huawei verkauft mehr Smartphones als Apple, PC-WELT.de, 01.08.2018
Huawei liegt bei den Smartphone-Verkaufszahlen noch immer hinter Samsung, konnte jedoch Apple auf Platz 3 verweisen.
https://www.pcwelt.de/a/platz-2-huawei-verkauft-mehr-smartphones-als-apple,3451802

Cook: Apple Pay noch dieses Jahr in Deutschland
Kann man bis Ende des Jahres auch in deutschen Läde kontaktlos mit dem iPhone zahlen? Darauf deutet der Apple-Chef hin.
https://www.pcwelt.de/a/tim-cook-apple-pay-noch-dieses-jahr-in-deutschland,3439431

Fehler im Apple Store gefährdete 77 Millionen Konten, PC-WELT.de, 27.08.2018
Durch einen technischen Fehler konnte man per Apple-Store die PIN-Daten von amerikanischen T-Mobile-Kunden abfragen.
https://www.pcwelt.de/a/fehler-im-apple-store-us-gefaehrdete-77-millionen-t-mobile-konten,3439555

Apple contra Datensammler und Kryptominer
Apple hat Datensammlern und Kryptominern mit strengen Regeln den Kampf angesagt, trojaner-info.de, 22.06.2018
Apple hat nun Maßnahmen ergriffen, um Kryptomining und der Weitergabe von Kontaktdaten entgegenzuwirken. Konkret bedeutet das neue App-Store-Regeln für Entwickler. Das Schürfen von Bitcoin und Co. auf iOS-Geräten ist damit grundsätzlich verboten.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/apple-contra-datensammler-und-kryptominer.html

Gehäufte Beschwerden: Anrufannahme unmöglich: iPhone X soll Probleme beim Telefonieren machen, stern.de, 05.02.2018
Das iPhone X gehört mit Preisen von deutlich mehr als 1000 Euro zu den teuersten Smartphones. Besitzer sollten da erwarten können, dass ihr Gerät auch stinknormales Telefonieren kann. Genau dabei soll Apples Flaggschiff jedoch Probleme haben, berichten Besitzer.
https://www.stern.de/digital/smartphones/problem-beim-iphone-x--besitzer-koennen-anrufe-nicht-annehmen-7851192.html

Schwerer macOS-Sicherheitsfehler veröffentlicht, PC-WELT.de, 05.03.2019
Der Fehler wurde noch nicht von Apple korrigiert, trotzdem veröffentlichte Google den Fehler nach einer 90 Tage-Frist.
https://www.pcwelt.de/news/Google-Forscher-veroeffentlichen-schweren-macOS-Sicherheitsfehler-10549838.html

Die Mac-Malware "mshelper", trojaner-info.de, 24.05.2018
Welcher Schädling derzeit die Mac-Maschinen ausbremst ist noch unklar.
Es ist ein Schädling, der aktuell macOS angreift. Dabei gelingt es der Malware den Rechner in seiner Leistung stark einzuschränken. Es soll sich dabei um Adware oder einen Cryptominer handeln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-mac-malware-mshelper.html

Problem Gesichtserkennung
Snowden warnt vor Big Data und dem iPhone X
, heise.de, 24.11.2017
Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns stellen müssen.
Im Rahmen einer Keynote auf der JBFOne, dem IT-Kongress der Fiducia & GAD, warnte Edward Snowden davor, dass Firmen immer mehr Daten anhäufen und ganz offensichtlich nicht in der Lage sind, diese zu schützen. Das zeige gerade aktuell das Beispiel des Fahrdienstes Uber, der erst jetzt zugab, dass ihm 2016 Kundendaten geklaut wurden. Auf der anderen Seite geben Endanwender immer mehr Daten über sich preis. Sie nutzen ganz freiwillig Überwachungs-Gerätschaften, wie sie sich selbst Orwell nicht hätte vorstellen können.
Als Beispiel führte der live aus seinem russischen Exil zugeschaltete Whistleblower das neue iPhone X an. Apples neues Smartphone verfügt über eine eingebaute Gesichtserkennung, die unter anderem zur Authentifizierung des Anwenders genutzt wird. Die sei zwar bereits umgangen worden, aber das sei gar nicht das eigentliche Problem. Das liege vielmehr darin, dass Apple auch Entwicklern von Fremd-Apps Zugriff auf die Daten der intelligenten Gesichtserfassung gewähren will. Und diese werden das missbrauchen, malt Snowden den Teufel an die Wand.
Werbung beobachtet den Anwender
Einer der ersten solchen Übergriffe werden Anzeigen sein, die die Reaktion des Anwenders auf die eingeblendete Werbung auswerte. Lacht der an der richtigen Stelle oder wendet er sich etwa gelangweilt ab? Letzteres könnte man dazu nutzen, den Werbe-Clip zu pausieren und erst wieder fortzusetzen, wenn er wieder die volle Aufmerksamkeit hat. Die möglichen Missbrauchsszenarien einer ständig verfügbaren Gesichtserkennung seien unüberschaubar. Apple will solche übergriffe zwar verbieten, aber dies geschehe lediglich über die Nutzungsbedingungen; Missbrauch habe praktisch nie ernsthafte Konsequenzen für Entwickler.
Schon die reguläre Nutzung der von vielen Firmen gesammelten Daten erfolge häufig ohne echte Zustimmung des Anwenders, ja sogar in der Regel ohne dessen Wissen. Bestenfalls werde dessen Einverständnis im Kleingedruckten ewig langer Nutzungsvereinbarungen eingeholt, die kaum jemand lese. Und wenn die Daten geklaut werden, wie es immer wieder geschehe, habe letztlich der Anwender den Schaden: "Wir tragen das Risiko" bilanzierte Snowden.
Aufruf zur Datensparsamkeit
Als Ausweg aus dieser verfahrenen Situation skizzierte Snowden zwei Dinge: "We need corporate liability" – Firmen müssen mehr als bisher für Missbrauch der Daten haften, die sie erfassen, um diese Entwicklung zu stoppen, war das eine. Und: "Sammle nur die Daten, die du tatsächlich für deine Geschäftsprozesse benötigst" appellierte Snowden an die versammelte IT-Community aus dem Banken-Umfeld. Denn: "Was du nicht hast, kann dir nicht gestohlen werden". Der abschließende Applaus war freundlich aber nicht sonderlich enthusiastisch. (ju)
https://www.heise.de/newsticker/meldung/Snowden-warnt-vor-Big-Data-Biometrie-und-dem-iPhone-X-3899649.html

Eelo: Mandrake-Gründer will freie Android-Alternative schaffen, Pro-Linux, 03.01.2018
Bei Android hängt alles von proprietären Diensten von Google und anderen Anbietern ab. Das Android-kompatible und gemeinnützig agierende Eelo soll dies gründlich ändern.
GAEL DUVAL
[..., ausfürlicher Bericht siehe News&Links#Alternativen ] In Eelo sollen auch freie Alternativen zum Google-Play-Store wie F-Droid und APKPure sowie der Google Play-Proxy Yalp integriert werden, ferner MicroG als Ersatz für die Google-Dienste, DuckDuckGo und Qwant anstelle der Google-Suchmaschine und freie Alternativen zu Cloud-Diensten. Eelo kann und wird Benutzer nicht davon abhalten, abzulehnende Dienste wie Facebook und Twitter zu installieren, wird diese aber sicher nicht vorinstallieren. Ein Online-Speicher, der die Privatsphäre achtet, ist ein ferneres Ziel, ebenso wie ein Smartphone mit vorinstalliertem Eelo.
Die Kickstarter-Kampagne läuft noch bis 20. Januar und hat bereits jetzt ihr anfängliches Ziel von 25.000 Euro übertroffen. Doch je mehr Geld zusammenkommt, desto mehr kann Eelo erreichen. Langfristiges Ziel des Projektes ist, eine Firma ohne Gewinnerzielungsabsicht zu werden, die dem Gemeinwohl dient.
https://www.pro-linux.de/news/1/25470/eelo-mandrake-gründer-will-freie-android-alternative-schaffen.html

Link sorgt für Absturz
"Textbombe", crasht iOS und macOS
, heise.de, 17.01.2018
Aktuell verbreitet sich ein Link, mit dem sich verschiedene Apps auf Macs, iPhones und iPads mit einem Klick zum Absturz bringen lassen. Manchmal bleibt auch das ganze System stehen.
https://www.heise.de/mac-and-i/meldung/Textbombe-crasht-iOS-und-macOS-3943828.html

Anonymes Surfen adieu: So spähen Werbetreibende, Google & Co. Nutzer mit Webtracking aus, trojaner-info.de, 18.01.2018
Überall werden Menschen digital verfolgt. Nutzer sind heute auf keinen Plattformen mehr sicher. Nicht nur die Schlapphüte haben ein verstärktes Auge auf die Internet-Nutzer geworfen. Auch die digitale Werbeindustrie treibt es mit Tracking immer bunter — aus ihrer Sicht sind in einer Welt, in der alles digitalisiert wird, die Nutzerdaten das öl des 21. Jahrhunderts.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Achtung: Das sind die wichtigsten Tricks und Tools der Tracker und Datenspione!, trojaner-info.de, 18.01.2018
Analyse-Tools auf Webseiten. Eine häufig genutzte Spionage-Methode. Ein sehr bekannter und weit verbreiteter Vertreter der Datenkraken ist das kostenlose Google Analytics. Oft und gerne wird auch hierzulande etracker, Systrix und andere Tools benutzt. Um nicht missverstanden zu werden: Diese Tools sind an sich nicht "böse": Die Werbeindustrie — konkret Internet-Shops und andere werbetreibende Unternehmen und auch wir ;-) — möchten wissen, was Verbraucher und Nutzer mögen und ihre Bedürfnisse kennen, um ihre Werbekampagnen und -strategien darauf auszurichten.

Früher rief ein freundlicher Mensch von der Marktforschung an und fragte höflich, ob man Zeit hat und mit einer kurzen Befragung einverstanden ist. Im Web werden die Konsumenten nicht mehr um Erlaubnis gefragt. Mit den über das Online-Tracking gewonnenen Daten wird die "Customer Journey", der Reiseweg des Internet-Surfers, digital nachvollzogen. So erhält die Werbewirtschaft unmittelbar Antworten auf wichtige Fragen: Wie lange hat sich der Internetkunde im Online-Shop aufgehalten? Was hat er angesehen und was gekauft? Tätigt er seinen Einkauf direkt bei der ersten Surf-Session oder erst beim zweiten Besuch? Von wo kam der Kunde auf die Zielseite des Internet-Shops? Wie verliefen seine Mausbewegungen?

Tracking-TAGs. Mit den Tracking-TAGs auf Webseiten wird das Innenleben der Webnutzer systematisch ausgeforscht. Google Analytics bietet für Webseitenbetreiber gezielte Hilfen zum Einbau der Tags. Dieses Tool möchte den Nutzer dauerhaft begleiten und ihn sehr gut kennenlernen. Je feiner und langfristiger der Datensatz eines Web-Surfers ist, umso besser lässt sich ein digitales Abbild von ihm erstellen.

Cookies. Obwohl es mittlerweile gezieltere Verfolgungsmöglichkeiten gibt, spielen Cookies nach wie vor eine zentrale Rolle im Tracking-Business. Google Analytics legt solche Cookies als Drittanbieter kleine Textdateien auf den Rechnern des Nutzers ab. Nicht gelöschte Cookies können langfristiges Surfverhalten nachzeichnen und eindeutig zuordnen. Mehr zum Schutz vor Cookies.

Browser-Fingerprinting.Die Datensammeldienste der Werbewirtschaft suchen permanent nach neuen Wegen, um an Informationen über die Surfgewohnheiten von Nutzern zu kommen. Der raffinierte Cookie-Nachfolger steht schon bereit: das Browser-Fingerprinting. Ein Schnüffel-Skript auf einer angeklickten Webseite wertet über den Browser sämtliche Systemeinstellungen eines Nutzers aus — ob Betriebssytem, installierte Plug-Ins oder sogar die "Do-not-track-Einstellung". Werden diese Merkmale mit der IP-Adresse kombiniert, kann ein Nutzer mit hoher Wahrscheinlichkeit wiedererkannt werden. Mehr zu Browser-Fingeprinting. Gerade in dem Fall wir "Tracking verhindern" mehr als zu einer Kür.

Facebook und andere Social Plug-Ins. Auch das Zuckerberg-Imperium mag das Tracking und schleust das entsprechende Cookie in den Browser. Selbst wer als Nutzer gerade nicht live angemeldet ist, oder sogar nicht einmal einen Zugang hat, wird weiter im Web verfolgt, sobald er einen Like-Button auf fremden Webseiten angeklickt hat. Mehr zum Schutz der eigenen Privatsphäre bei Facebook.

Beacons. Ein weiterer, relativ unbekannter Tracking-Baustein. Beacons sind kleine Codeschnippsel, die auf Webseiten zum Einsatz kommen, um zum Beispiel die Reichweite eines Internet-Angebots zu vermessen. Ein in Deutschland verwandter Vertreter dieser Tracking-Gattung ist das sogenannte "IVW-Zählpixel". Die IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern) ist ein Verein, der standardisiert die Reichweite von miteinander konkurrierenden Online-Angebote erfasst und veröffentlicht. Dies ist extrem wichtig für die Werbewirtschaft, weil die Zahl der Seitenbesuche und Visits die wichtigste Währung im Online-Business zur Vermarktung des eigenen Angebots ist. Datenschützer bemängeln die Menge an Daten, die parallel zum reinen Zählprozess über den Nutzer erhoben werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Tracking ... dürfen die das eigentlich?, trojaner-info.de, 18.01.2018
In Europa gibt es einen deutlichen Unterschied zu den USA: In Deutschland dürfen personenbezogene Daten nicht so einfach verwendet oder miteinander verknüpft werden, wie es in den Vereinigten Staaten der Fall ist. Allerdings gibt es höchst widersprüchliche Gerichtsurteile und immer noch kreative Möglichkeiten, Verordnungen und Regularien differenziert auszulegen. Zuletzt erklärte der Europäische Gerichtshof das "Safe Harbor"-Abkommen für ungültig, das den Transfer von personenbezogenen Daten zwischen den Staaten der EU und den USA rechtlich regelte (mehr).
Die Rechtsgrundlage zum Thema Tracking findet sich:

Im Telemediengesetzes (TMG), vierter Abschnitt zum Thema Datenschutz

Im Bundesdatenschutzgesetz (BDSG), mit rechtlichen Leitplanken zum Umgang mit personenbezogenen Daten, die Anbieter von Tracking-Tools beim Tracking und der Auswertung nutzerbezogener Daten berücksichtigen müssen.

In den letzten Jahren gab es jede Menge Datenskandale — betroffen waren durchaus bekannte Internet-Unternehmen wie beispielsweise eBay und PayPal. Heiß diskutiert werden auch die rechtliche Zulassung von Tracking-Tools und die datenschutzrechtliche Frage, ob IP-Adressen von Nutzern als personenbezogene Daten ohne deren ausdrücklicher Einwilligung verwendet werden dürfen.

Einige Anbieter von Tracking-Tools haben sich bereits dafür entschieden, Lösungen anzubieten, die den strengen Datenschutzvorgaben in Deutschland genügen — andere hingegen nicht. Letztlich trägt ein Webseitenbetreiber wegen der ungeklärten Rechtslage selbst das Risiko, ob er Nutzer weiterverfolgt oder nicht.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Lesen Sie weiter:
Tracking Schutz: Endlich wieder anonym surfen mit den richtigen Tools gegen das Tracking, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-schutz-endlich-wieder-anonym-surfen-mit-browser-add-ons-und-anti-tracking-tools.html
Weiterführende Links
Cookies: Manchmal nützlich, meist nicht lecker, https://www.trojaner-info.de/fingerprinting-verhindern/articles/browser-fingerprinting-verhindern.html
Schutz der Facebook-Privatsphäre und Sicherheit, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Facebook Account löschen, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Browser-Fingerprinting verhindern, https://www.trojaner-info.de/fingerprinting-verhindern.html
Warum ist es so wichtig, sich anonym im Internet zu bewegen?, https://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html
Internetbetrug und Abofallen – das sind die wichtigsten Tricks, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html
Internetabzocke und Fallen im Internet – reingefallen, was nun?, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html

Proxy-Server: Ausspähbare Daten, PC-WELT.de, 27.08.2018
An erster Stelle steht die Tatsache, dass die Daten unverschlüsselt übertragen werden und sich auf dem Proxy-Server nicht nur ausspähen, sondern auch manipulieren lassen. Dadurch ist es problemlos möglich, dass etwa die NSA kostenlose Proxy-Server bereitstellt, um an die Daten der User zu kommen. Von der Nutzung kostenloser Proxy-Server ist aber nicht nur aus Sicherheitsgründen abzuraten. Denn da solche Angebote von Tausenden Surfern genutzt werden, geht die Datenübertragungsrate in die Knie. Kostenpflichtige Angebote sind meist schneller – doch wie es um die Sicherheit bestellt ist, lässt sich nicht feststellen. Aus diesem Grund sollten keine Webservices über Proxy-Server genutzt werden, bei denen die Eingabe von Kennwörtern erforderlich ist. Das Gleiche gilt natürlich auch für das Online-Shopping und das Homebanking.
https://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html

Datenschutz: So bleiben sie sicher und anonym im Web
Sicher und anonym im Netz. so gelingt der Einstieg

Vor über 40 Jahren verabscheidete der Deutsche Bundestag erstmals das Datenschutzgesetz. Es gibt auch laut Artikel 10 des Grundgesetzes ein verfassungsrechtliches Grundrecht auf anonyme und geschützte Kommunikation, auch im Internet. Jedoch wächst das Misstrauen. Wirksamen Schutz der Daten im Netz bieten z. B. Anoymisierungsdienste wie Tor, JonDonym, Freenet oder I2P.
https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html

Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert – mit Schutzprogramme-Tipps sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles zahlen und soziale Netzwerke – wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze – sind heute feste Bausteine des digitalen Lebens.

3. Quartal 2017: Über 16 Millionen mit Malware befallene mobile Geräte
McAfee zum Anstieg mobiler Malware
McAfee verbündet sich mit zahlreichen Partnern im Kampf gegen mobile Malware
, trojaner.info.de, 01.03.2018
McAfee stellte auf dem Mobile World Congress in Barcelona den neuen Mobile Threats Report vor. Dieser zeigt unter anderem auf, dass sich die Zahl der mit Malware befallenen mobilen Geräte allein im dritten Quartal 2017 auf über 16 Millionen belief und damit doppelt so viele wie im Jahr davor. Um die steigende Anzahl von Endgeräten, abzusichern, geht McAfee wichtige Partnerschaften ein, damit Geräte- und Netzwerkübergreifende Sicherheit gewährleistet ist.
https://www.trojaner-info.de/mobile-security/aktuell/mcafee-zum-anstieg-mobiler-malware.html

Mac-Malware unterwegs: Was Betroffene tun können, trojaner-info.de, 18.01.2018
Antivirenprogramme bieten keine Hilfe, da sie für diese Malware noch nicht gerüstet sind.
Es wurde eine neue Schadsoftware für Macs entdeckt. Sie trägt den Namen "OSX/MaMi". Wie der frühere NSA-Mitarbeiter Patrick Wardle dazu erklärte können auf damit infizierten Geräten sensible, persönliche Daten des Nutzers ausgelesen werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mac-malware-unterwegs-was-betroffene-tun-koennen.html

US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018
Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen.
https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807

Geliebtes Smartphone - Bist du böse?, netzpolitik.org, 09.07.2018
[...] Giftschlamm
Die ökologischen Probleme zeigen sich am deutlichsten beim Abbau seltener Erden, die für unsere smarten Geräte ebenfalls benötigt werden. Diese Metalle wie Neodym oder Lanthan werden aus Mineralgestein gewonnen, das mit Säuren ausgewaschen wird. Aufgrund der geringen Konzentration (daher ‘selten’) der Stoffe müssen viele Tonnen Gestein ausgewaschen werden, um wenige Gramm der Metalle zu erhalten. Durch den Abbau entsteht giftiger Schlamm. Der weltgrößte Tümpel dieses Schlamms befindet sich in der Mongolei mit 10 Km² Fläche. Er besteht aus 160 Millionen Tonnen Abfall, 17,5 Millionen Kubikmeter hochradioaktivem Abwasser, Schwefelsäure und Fluorwasserstoffsäure.
Energieverbrauch der Produktion
Sind die Rohstoffe gewonnen, bringen die Einzelteile des Smartphones lange Wege hinter sich. Schon der Transport der einzelnen Bauteile erzeugt ein hohes CO2-Aufkommen. Hinzu kommt die fossile Energieerzeugung in den Regionen, in denen die meisten Teile hergestellt werden. 85 Prozent der Anteile eines iPhones werden bspw. in China gefertigt. In den Ländern des südostasiatischen Raums ist Kohle als Grundlastversorgung bislang unersetzbar. Durch die allgegenwärtige Digitalisierung ist Informations- und Kommunikationstechnologie (IKT) der Sektor, der den höchsten Anstieg von Emissionen erzeugt.
Am Beispiel des Samsung Galaxy S6 zeigt sich nach Angaben aus dem Nachhaltigkeitsbericht des Herstellers, dass Herstellung und Transport über 80 Prozent des Energieverbrauchs und damit der Emissionslast des Geräts ausmachen.
Reparatur? Fehlanzeige!
Der Trend zu dünneren Geräten mit möglichst großem Display und die Verwendung von Glas auf der Rückseite laufen der Option zuwider, etwa den Akku einfach wechseln zu können. Eine weitere Hürde stellt die Verwendung von Schrauben mit Sonderformat dar. Damit ist eine Reparatur für einen Laien quasi unmöglich und für Fachleute zunehmend aufwendig. Ist ein Bauteil des Telefons defekt, ist es häufig ein ‘wirtschaftlicher Totalschaden’, weil es so kompliziert ist, an das betroffene Bauteil überhaupt erst heran zu kommen.
Ätzender Müll
Smartphones in Afrika
Am Ende des Smartphonelebens steht dann die Müllkippe. Der Fachbegriff für Technikschrott lautet "waste electrical and electronic equipment (WEEE)", bzw. ‘E-Waste’. Die weltweite Menge an anfallendem E-Waste betrug im Jahr 2017 über 60 Millionen Tonnen. Das entspricht dem Gewicht des Empire State Building multipliziert mit 200. Aufgrund des kurzen Lebenszyklus von Mobiltelefonen stellen diese das größte Problem dar. Sie machen bei weitem den größten Anteil des anfallenden Schrotts aus.
Technik ist an sich keine ökologische Bedrohung während der Nutzungsphase. Als E-Waste ist sie jedoch eine besonders aggressive und schädliche Art Müll. Die Platinen und Akkus von Computern, Mobiltelefonen und anderen Geräten enthalten zumindest ein giftiges Metall, meist handelt es sich um Blei, Kadmium oder Beryllium.
Alle diese Stoffe können bei Kontakt schwere organische Erkrankungen erzeugen. Von den Müllkippen aus geraten giftige Chemikalien in Boden und Luft und schädigen Umwelt und Menschen in den umliegenden Kommunen. Die Menschen vor Ort, darunter viele Kinder, zertrümmern ohne Schutzbekleidung die kaputten Geräte oder stecken deren Plastikgehäuse in Brand, um an verwertbare Rohstoffe zu kommen. Diese werden auf Schrottmärkten zu Geld gemacht.
Verantwortung wird exportiert
Aber auch Recycling ist bei Tablets, Smartphones oder Computern nicht das, wofür man es halten könnte. Besonders für Elektronik existiert kein Stoffkreislauf, der eine Wiederverwertung verbauter Materialien ermöglicht. Auch können einmal verbaute seltene Erden nicht wiedergewonnen werden und gehen unwiederbringlich bei der Herstellung eines Geräts verloren.
Elektroschrott-Zerlegung in Indien CC-BY-SA 2.0 Matthias Feilhauer
In den USA werden 50 bis 80 Prozent der zu recycelnder Elektrogeräte in die Länder des Fernen Ostens, Indien, Afrika und China exportiert. Dort angekommen, werden die Altgeräte von Hand, meist ohne geeignetes Werkzeug oder Schutzbekleidung, zerlegt.
https://netzpolitik.org/2018/geliebtes-smartphone-bist-du-boese/

Cookies im Internet: Manchmal nützlich, meist nicht so schmackhaft, trojaner-info.de, 08.04.2018
Cookies wurden in Urzeiten des Webs mal erfunden, um das Surfen im Internet geschmeidiger und schneller zu machen. Heute haben sich Cookies zu "Tracking-Monstern" der Werbeindustrie entwickelt. Maßnahmen zum Ausschalten von Cookies gehören als Standard-Baustein in jedes Portfolio, um sicher und anonym im Internet zu surfen. So funktioniert es mit Einstellungen und Schutzprogrammen.
https://www.trojaner-info.de/sicher-anonym-im-internet/cookies-loeschen/articles/cookies-loeschen.html

Mozilla veröffentlicht Android-Browser mit Tracking-Schutz als Beta, Pro-Linux.de, 20.06.2017
Firefox Klar soll Android-Anwender vor Tracking schützen. Grundlage ist Mozillas iOS-Browser Firefox Focus.
https://www.pro-linux.de/news/1/24855/mozilla-veröffentlicht-android-browser-mit-tracking-schutz-als-beta.html

Stiftung Warentest: iPhone X versagt im Falltest, PC-WELT.de, 14.11.2017
Im Test der Stiftung Warentest zeigt das iPhone X eine gute technische Leistung, versagt jedoch in der so genannten Falltrommel.
https://www.pcwelt.de/a/stiftung-warentest-iphone-x-versagt-im-falltest,3438030

Apple enttäuscht Kunden: Kamera-Blitz funktioniert bei Kälte nicht, CHIP, 11.01.2018
iPhone-Bug schaltet Blitz bei Kälte ab
Bei Temperaturen rund um den Gefrierpunkt soll der Blitz beim iPhone X, dem iPhone 8 und dem iPhone 8 Plus nicht mehr funktionieren, berichten Nutzer. CHIP hat den Test gemacht.
http://www.chip.de/news/iPhone-X-und-iPhone-8-Kamera-Blitzlicht-funktioniert-bei-Kaelte-nicht_131646284.html

Kunden dreist veräppelt: Apple reduziert Geschwindigkeit bei alten iPhones - iPhone, FOCUS Online, 22.12.2017
Seit Mittwoch ist es offiziell: Apple hat eingeräumt, bei alten iPhone-Modellen bewusst die Performance zu reduzieren. Dass das erst jetzt bekannt wurde, und mit welcher Scheinheiligkeit Apple das begründet, ist für die Kunden ein Schlag ins Gesicht. Ein Kommentar.
https://www.focus.de/digital/handy/iphone/kuenstliche-verlangsamung-das-ist-frech-und-scheinheilig-apple-warum-mein-naechstes-handy-kein-iphone-wird_id_8058075.html

Wie Sie herausfinden, ob Apple Ihr iPhone drosselt - und was Sie dann tun können, FOCUS Online, 22.12.2017
Apple hat eingeräumt, manche iPhone-Modelle unter bestimmten Bedingungen zu drosseln. Wie Sie herausfinden, ob auch Ihr Smartphone betroffen ist, erfahren Sie hier.
https://www.focus.de/digital/praxistipps/langsame-smartphones-wie-sie-herausfinden-ob-apple-ihr-iphone-drosselt-und-was-sie-dann-tun-koennen_id_8071221.html

Welche Nutzer-Daten Apple am iPhone und Mac sammelt, PC-WELT.de, 07.12.2017
Erstmals hat Apple die Hintergründe seines Privacy-Konzept Differential Privacy in einem Dokument ausführlich offengelegt.
https://www.pcwelt.de/a/differential-privacy-apple-erklaert-die-hintergruende-der-datensammlung,3438171

iPhone löst Hausbrand aus, Bauernhof geht pleite, PC-WELT.de, 05.03.2018
Durch ein defektes iPhone brannte die Farm eines Ehepaars ab, die Besitzer streiten nun seit 2016 mit Apple um eine Entschädigung.
https://www.pcwelt.de/a/iphone-loest-hausbrand-aus-bauernhof-geht-pleite,3438629

Hacker stehlen Schuldnerdaten von Inkasso-Firma, PC-WELT, 27.12.2017
Hacker sollen laut einem Bericht der SZ vertrauliche Daten wie Arztberichte von Zehntausenden von Schuldnern gestohlen haben.
https://www.pcwelt.de/a/hacker-stehlen-schuldnerdaten-von-inkasso-firma,3449216

Hacker überlisten angeblich Face ID im iPhone X, PC-WELT.de 13.11.2017
In einem kurzen Video ist es einer Sicherheitsfirma gelungen die Face ID auszutricksen. Berechtigte Zweifel sind jedoch angebracht.
Geknackt: Seinerzeit hatte es nur wenige Tage gedauert, dass Sicherheitsexperten und Bastler vermeldeten, sie könnten mit einem 3D-Drucker und überschaubaren Aufwand die Fingerandruckerkennung Touch ID überlisten. Seitdem Apple die Gesichtserkennung Face ID präsentierte, war es in der Szene merkwürdig still. Der Blog Boy Genius Report (BGR) berichtet nun jedoch von einem angeblich erfolgreichen Versuch einer vietnamesischen Sicherheitsfirma, die dafür aber einen bedeutend höheren Aufwand betrieben musste. Das Gesicht wird von einem 3D-Drucker modelliert, auf entscheidende Stellen wie die Stirn kommt eine Silikonmaske, dazu 2D-Abbilder von Mund und Augen. Die Maske entsperrt das iPhone X demnach von alleine, aber auch, wenn ein anderer trägt.
https://www.pcwelt.de/a/hacker-ueberlisten-angeblich-face-id-im-iphone-x,3438021

iPhone X kann einfrieren, iOS-Fix in Sicht, PC-WELT.de, 13.11.2017
Smartphones vertragen keine übermäßige Kälte, was aber einigen wenigen iPhone X widerfahren, sollte nicht passieren.
https://www.pcwelt.de/a/iphone-x-kann-einfrieren-ios-fix-in-sicht,3438020

Apple Watch 3 mit fehlerhaften Displays werden ersetzt, PC-WELT.de, 06.11.2017
. Die bei einigen Modellen der Apple Watch 3 auftretenden Display-Fehler sind voraussichtlich ein Grund zum Umtausch.
https://www.pcwelt.de/a/apple-ersetzt-offenbar-apple-watch-3-gps-mit-fehlerhaften-displays,3437973

iPhone X: Herstellungskosten gegen Verkaufspreis, CHIP, 12.11.2017
Das iPhone X ist Apples neuestes und bisher auch teuerstes Flaggschiff. Rechtfertigt das Display und die Features den hohen Preis des iPhone X? Die Herstellungskosten geben einen klareren Blick.
http://www.chip.de/news/iPhone-X-Herstellungskosten-gegen-Verkaufspreis_126812118.html

Mehr als 600 Euro für die Reparatur des iPhone X!, PC-WELT.de, 30.10.2017
Eine Reparatur des iPhone X kann ohne die Apple-eigene Versicherung Apple Care+ schnell richtig teuer werden!
https://www.pcwelt.de/a/mehr-als-600-euro-fuer-die-reparatur-des-iphone-x,3448604

Apples Ladenhüter: iPhone-8-Produktion angeblich um Hälfte zurückgefahren, FOCUS Online, 24.10.2017
Wenige Vorteile gegenüber Vorgängermodellen, nur kurze Wartezeit bis zum technisch fortschrittlichen Nachfolger: Apples iPhone 8 wird kaum gekauft. Nun reagiert Apple laut einem Medienbericht auf ungewöhnliche Weise.
Das iPhone 8 wird offenbar zu einem Debakel für Apple. Bereits beim Verkaufsstart im September waren die bekannten langen Schlangen vor den Geschäften vielerorts ausgeblieben. Nur einen Monat später soll der Smartphone-Hersteller seine Produktion schon um mehr als 50 Prozent gedrosselt haben, wie die taiwanesische Tageszeitung "Economic Daily News" berichtet. Eine Bestätigung von Apple steht noch aus, trotzdem brach der Aktienkurs des Konzerns um 2,8 Prozent ein.
Experten hatten schon im Vorfeld vermutet, dass sich das iPhone 8 zum Ladenhüter entwickeln könnte. Der Grund: Es bietet kaum mehr Funktionen als das Vorgänger-Modell iPhone 7. Angeblich verkaufen sich in den USA die älteren Modelle daher noch immer besser als ihr Nachfolger. Außerdem gab es Probleme mit geplatzten Akkus.
Außerdem kündigte Apple nur Minuten nach dem Verkaufsstart an, im November mit dem iPhone X bereits die nächste Generation auf den Markt bringen zu wollen. Das soll wesentlich fortschrittlicher sein und mehr Funktionen bieten. Deswegen warten technikbegeisterte Kunden auf das neue Modell und halten das iPhone 8 für verzichtbar.
http://www.focus.de/digital/videos/apples-ladenhueter-iphone-8-produktion-angeblich-um-haelfte-zurueckgefahren_id_7744641.html

Loapi: Android-Trojaner kann Smartphone zerstören, PC-WELT.de, 18.12.2017
Die Sicherheitsexperten von Kaspersky warnen vor dem Android-Trojaner Loapi, der im Extremfall sogar Smartphones zerstört.
https://www.pcwelt.de/a/loapi-android-trojaner-kann-smartphone-zerstoeren,3449159

Offizielle Warnung vor Android-Trojaner:
Schadsoftware "Marcher" räumt Bank-Konten leer
, CHIP.de, 20.07.2017
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer neuen Version des Trojaners "Marcher". Die Schadsoftware grassiert auf Android-Handys und versucht die PIN- und TAN-Nummern der Besitzer abzugreifen. Wir haben alle bekannten Informationen zur Schadsoftware und sagen Ihnen, wie Sie sich vor dem Trojaner schützen können.
http://www.chip.de/news/BSI-warnt-vor-Android-Trojaner-Marcher-raeumt-Bank-Konten-leer_118928835.html

Krasse Android-Studie: Über 300 bekannte Apps spionieren Sie unerlaubt aus, CHIP, 02.12.2017
Erneut sorgt ein Datenmissbrauchs-Skandal für Aufsehen - diesmal trifft es das weit verbreitete Smartphone-Betriebssystem Android. Eine neue Untersuchung zeigt: über 300 populäre Android-Apps greifen ohne Erlaubnis Nutzerdaten ab.
http://www.chip.de/news/Krasse-Android-Studie-Ueber-300-bekannte-Apps-spionieren-Sie-unerlaubt-aus_128486325.html

So entlarven Sie Schnüffel-Apps, PC-WELT.de, 14.11.2017
Viele Apps verlangen mehr Berechtigungen, als sie zum Funktionieren brauchen. Wir verraten, wie Sie Schnüffel-Apps entlarven.
https://www.pcwelt.de/ratgeber/So_entlarven_Sie_Schnueffel-Apps-Welche_App_sendet_was_wohin-8733340.html

Android-Apps: Das geheime Eigenleben der Apps, FOCUS Online, 10.05.2017
User sind zu faul, App, die sie nicht benötigen, wieder zu löschen. Das kann gefährlich sein.
Unnötige Apps und Daten auf elektronischen Geräten verstopfen nicht nur den Speicher, sie sind auch gefährlich. 83 von 100 Android-Apps greifen auf sensible Daten zu, initiieren Anrufe oder verschicken SMS. Unsere Faulheit macht es ihnen einfach.
66 Apps sind durchschnittlich auf einem Android-Gerät installiert. Das zeigen die Zahlen des Kaspersky Security Network (KSN). Doch werden alle Apps auf unseren Geräten auch regelmäßig genutzt? Ja, aber oft nicht so, wie die Besitzer glauben. Denn viele Apps führen ein reges Eigenleben.
Unsere Experten fanden heraus, dass 54 von 66 repräsentativ ausgewählten und populären Android-Apps unbemerkt im Hintergrund agieren. Sie versenden im Schnitt 22 Megabyte an Datenvolumen pro Tag. Egal, ob sie tatsächlich verwendet werden oder nicht.
http://www.focus.de/digital/experten/preuss/android-apps-das-geheime-eigenleben-der-apps-auf-unseren-smartphones_id_7114171.html

Vorsicht: Die Nutzung dieser App kann tödlich enden!, PC-WELT.de, 31.07.2017
Experten warnen vor einer App, deren Nutzung tödlich enden könnte. Das steckt hinter der neuen App.
https://www.pcwelt.de/a/vorsicht-die-nutzung-dieser-app-kann-toedlich-enden,3437446

Mobile Bedrohungen werden immer komplexer, PC-WELT.de, 28.07.2017
Apps, Endgeräte, Netzwerke oder Content: Bei heutigen Angriffen ist oft alles gleichzeitig betroffen.
https://www.pcwelt.de/a/mobile-bedrohungen-angriffe-auf-unternehmen-werden-immer-komplexer,3447569

Who needs a VPN? Here is a small list of people that should get a VPN, whatismyip.net, 20.07.2018
Anyone that uses a public WIFI like a coffee shop to go on to their device to connect to the internet. Do you check your bank account balance on your phone while at a coffee shop? Is your data secure? If you use a VPN your data is secure and encrypted.
Do you travel a lot and use Hotel WIFI´s? Hotels are havens for hackers and snoops. They can get a large number of information from the Hotel´s WiFi instantly.
If you are worried about your online footprints and companies and websites tracking your searches.
Anyone going out of the country and will be connecting to their email, financial websites, company websites, apps, smartphones, laptops, and tablets.
Anyone that values their privacy needs a VPN.
https://www.whatismyip.net/

VPN fürs Handy: Gratis telefonieren, sicher surfen, CHIP, 11.01.2018
Richten Sie auf Ihrem Android-Smartphone oder iPhone einen VPN-Client ein, um so sicher über Ihre FritzBox oder andere Router zu surfen - und unterwegs über Ihre DSL-Festnetznummer zu telefonieren.
http://www.chip.de/artikel/VPN-fuers-Handy-Gratis-telefonieren-sicher-surfen_131611978.html

Kaspersky warnt vor Banking-Trojaner auf Android, PC-WELT.de, 02.08.2017
Ein als Flash-Player getarnter Trojaner kann unter Android sensible Daten für Online-Banking stehlen.
https://www.pcwelt.de/a/kaspersky-warnt-vor-banking-trojaner-auf-android-aktuell-kein-schutz,3447615

6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017
Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html

Unterbrochene Stromzufuhr, Nachbarn am Stromkasten (an den Sicherungen)?
Unterbrechungsfreie Stromversorgung – Wikipedia
Eine unterbrechungsfreie Stromversorgung (USV), englisch Uninterruptible Power Supply (UPS), wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer ...
https://de.wikipedia.org/wiki/Unterbrechungsfreie_Stromversorgung
Viele Geräte und Maschinen müssen nahezu 100% ihrer Laufzeit zu Verfügung stehen. Hierzu gehören Server und Router, die z. B. das Internet am Laufen halten. Neben Hardware- und Software-Problemen zählt auch die Stromversorgung zur Achillesferse eines jeden Gerätes aus der Kommunikations- und Informationstechnik. Deshalb werden wichtige Geräte mit einer USV, unterbrechungsfreie Stromversorgung, ausgestattet. Doch nicht nur ein Stromausfall, sondern auch kurzzeitige Unter- und Überspannungen sollen durch die USV abgefangen werden.
Aufgrund der unterschiedlichen Bedürfnisse der einzelnen Geräte haben sich drei Klassen im USV-Bereich etabliert, die das International Engineering Consortium (IEC) unter der Produktnorm IEC 62040-3 und die Europäische Union unter EN 50091-3 festgelegt haben.

Standby- oder Offline-USV
Line-Interactive-, Netzinteraktiv-, Delta-Conversion- oder Single-Conversion-USV
Online-Double-Conversion- oder Dauerwandler-USV

Die einfachsten und billigsten USVs (nach IEC 62040-3.2.20 der USV-Klasse 3) sind Standby- bzw. Offline-USVs. Sie schützen nur gegen Netzausfälle und kurzzeitigen Spannungsschwankungen und -spitzen. Unter- und Überspannungen werden nicht ausgeglichen. Wegen der Umschaltdauer zwischen Netzbetrieb auf Batteriebetrieb von 4 bis 10 Millisekunden (ms) werden Störspannungen, Spannungseinbrüche und Spannungsspitzen unterhalb dieser Zeit nicht erkannt.
https://www.elektronik-kompendium.de/sites/grd/0812171.htm

Berlin: Kabel durchtrennt: 40.000 Haushalte stundenlang ohne Internet, stern.de, 18.02.2018
Nichts ging mehr für 40.000 Haushalte in Berlin: Kein Telefon, kein Fernsehen, kein Internet. Wie Netzbetreiber Vodafone via Twitter am frühen Sonntagnachmittagmitteilte, sind Kabelanlagen mutwillig zerstört worden. "Die Reparaturarbeiten laufen auf Hochtouren. Bitte habt noch etwas Geduld," schrieb Vodafone auf Twitter. Um 18.28 Uhr dann die Entwarnung: "Festnetz-Störung in Berlin seit knapp einer Stunde vollständig behoben." Dann entschuldigte sich der Netzbetreiber. Immerhin konnten die Vodafone-Kunden die wohl wieder lesen.
https://www.stern.de/panorama/weltgeschehen/nachrichten-aus-deutschland--40-000-haushalte-in-berlin-ohne-fernsehen-und-internet-7859644.html

Apple, Amazon für eine simple Phishing-"Lücke" anfällig, PC-WELT.de, 18.06.2018
Spammer und Phisher können korrekte Domainnamen von Webseiten nutzen, um Nutzerdaten abzufangen.
https://www.pcwelt.de/a/subdomain-hijack-und-fake-domains-unterschaetzte-internetgefahr,3439217

Spam Webkriminalität Nr. 1, trojaner-info.de, 10.08.2018
Auch nach 40 jahren ist Spam die erfogreichste Angriffstechnik.
Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur "Geschichte des Spam".
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spam-webkriminalitaet-nr-1.html

Sicherheitslücke in Google Apps Script-Angriffe möglich, www.trojaner-info.de, 08.01.2018
Nach Veröffentlichung der Schwachstelle durch Proofpoint hat Google entsprechende, gefährdende Script-Ereignisse bei bestimmten Apps eingeschränkt.
Die Sicherheitslücke in einem Google Apps Script könnte es Angreifern möglich machen, Google Drive auszunutzen. Dabei wäre die Infizierung eines Rechners möglich, ohne vom Nutzer bemerkt zu werden. Proofpoint warnt vor derartigen Attacken, die zukünftig zum gängigen Repertoire von Hackern gehören könnten https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsluecke-in-google-apps-script-angriffe-moeglich.html

Malware im Ubuntu Snap Store, trojaner-info.de, 17.05.2018
Linux-Systeme sind deutlich seltener von Malware betroffen als Apple- oder Windows-PCs.
Es ist schon ungewöhnlich aber es kommt vor, dass auch Linux-Systeme von Malware betroffen sind. Aktuell wurde eine Software im offiziellen Ubuntu Snap Store gefunden, die ein schadhaftes Programm enthält. Ungewöhnlicherweise war ein Kryptominer am Werk.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/malware-im-ubuntu-snap-store.html

Linux-Nutzer von Crypto-Miner bedroht, www.trojaner-info.de, 08.01.2018
Laut F5 Networks soll das Botnetz derzeit nicht aktiv sein.
Es ist ein Python-basierter Crypto-Miner, der sich über das SSH-Protokoll verbreitet. Die Linux –Systeme werden von der Malware mittels Brute-Force-Attacke infiziert. Die kriminellen Autoren der Malware sollen bis Ende des vergangenen Jahres Bitcoins im Wert von 46.000 US-Dollar abgezapft haben, wie die Forscher von F5 Networks festgestellt haben. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-nutzer-von-crypto-miner-bedroht.html

Smartphone-Schnüffelei: Apps – kleine Helferlein und gierige Datensammler zugleich, www.trojaner-info.de, 08.01.2018
Der App-Euphorie ist App-Ernüchterung gewichen. Vielen Nutzern ist bewusst geworden, dass ihre Privatsphäre und persönlichen Daten in den Anwendungen oft nicht hinreichend geschützt werden Nutzer verzichten oftmals mit dem flinken Fingerwisch naiv auf den Schutz der sensiblen, persönlichen Daten und der Privatsphäre und erteilen Apps freien Zugriff auf Kamera, Adressbuch oder auch den aktuellen Standort. Beachten Sie die Gefahren und schränken Sie Zugriffe und Berechtigungen systematisch ein. https://www.trojaner-info.de/apps-security/articles/smartphone-apps-schnueffler-datensammler-ueberwachung-sicherheitsrisiken.html

Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert – mit Schutzprogramme-Tipps auf https://www.trojaner-info.de/schutzprogramme/aktuelles.html sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles Zahlen und soziale Netzwerke – wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze – sind heute feste Bausteine des digitalen Lebens.

Ein Blick in das Archiv von Trojaner-info.de
Archiv. Werfen Sie einen Blick in die digitale Bedrohungswelt von Ende der 90er Jahre bis heute. Im Zentrum damals: Trojaner, Würmer & Co. Nokia-Handys waren hip. Smartphones und soziale Netzwerke noch nicht erfunden. Cookies kannte man nur als Süßigkeit. https://www.trojaner-info.de/bedrohungen-damals.html

Android-Malware hat Uber Nutzer im Visier, www.trojaner-info.de, 08.01.2018
Malware-Autoren sind stets auf der Suche nach neuen Social-Engineering-Techniken, um unwissende Nutzer zu betrügen und zu bestehlen. Sicherheitsforscher haben eine neue Malware-Variante von Android.Fakeapp aufgespürt. Dabei wurde deutlich, dass die Malware außer den üblichen Overlay-Tricks eine neuartige und andere Monetarisierungstechnik verwendet. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/android-malware-hat-uber-nutzer-im-visier.html

Schutzprogramme, Verschlüsselung & Datensicherheit
Nutzer im Passwort-Dilemma
, trojaner-info.de, 05.02.2018
Die Kaspersky-Studie zeigt, dass jeder zweite Deutsche zu unsicheren Methoden greift.
Mit jedem neuen Account, den Anwender zur Nutzung von Online-Diensten einrichten, stellt sich erneut die Frage nach einem einzigartigen und starken Passwort. Doch wer kann sich so viele Passwörter merken? Jeder zweite Anwender in Deutschland greift laut einer Kaspersky-Studie zu unsicheren Methoden. Ein Viertel der in Deutschland befragten Nutzer gibt beispielsweise zu, sich Passwörter auf Papierzetteln zu notieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/nutzer-im-passwort-dilemma.html

Jeder dritte Smartphone-Nutzer von Angriffen durch Schadprogramme betroffen
Smartphone-Schutz vor Datenhackern
, trojaner-info.de, 10.03.2019
Smartphones sind beliebte Ziele von Cyberattacken über Malware in Apps.
Es sind aktuelle Studien, die belegen, dass jeder dritte Smartphone-Nutzer von Angriffen durch Schadprogramme betroffen ist. Oft sind es harmlose Apps, die auch vor Googles App Store nicht halt machen und Nutzer infizieren. Neun Tipps sollen helfen, den Schutz des Smartphones zu verbessern.
https://www.trojaner-info.de/mobile-security/aktuell/smartphone-schutz-vor-datenhackern.html

Dating-Apps weisen ernste Sicherheitslücken auf, www.trojaner-info.de, 08.01.2018
In Dating Chats geht es oft um sehr sensible Daten der Nutzer, darunter sexuelle Vorlieben, Nacktfotos oder einfach Passwörter.
Nutzer von Dating-Apps geben bei der Partnersuche oft sehr vertrauliche Daten preis. Doch wie sicher gehen die Apps mit diesen Daten um? Um diese Frage zu beantworten, hat Kaspersky Lab neun beliebte Dating-Apps – darunter Tinder – auf Sicherheits- und Datenschutz-Schwachstellen überprüft.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/dating-apps-weisen-ernste-sicherheitsluecken-auf.html

Android-Virus Loapi: Schutzmaßnahmen, www.trojaner-info.de, 08.01.2018
Loapi ist ein ausgesprochen gefährlicher Trojaner mit zahlreichen bösen Eigenschaften, der Android-Geräte befällt und sogar deren Zerstörung bewirken kann.
Loapi ist ein besonders gefährlicher Trojaner, der aktuell Android-Smartphones angreift. Die hierbei eingesetzte Schadsoftware raubt nicht nur die betroffenen Smartphone Nutzer aus sondern kann zu einer überhitzung der Smartphone-Akkus führen, die die Geräte letztendlich zerstört. Wie man sich effektiv schützen kann hat turn-on.de erläutert.
https://www.trojaner-info.de/mobile-security/aktuell/android-virus-loapi-schutzmassnahmen.html

macOS: Zero-Day-Exploit IOHIDeous veröffentlicht, www.trojaner-info.de, 08.01.2018
Die Schwachstelle ermöglicht Rootrechte zu erlangen und so das System zu übernehmen.
Eine Schwachstelle für macOS, die bereits seit 15 Jahren bestehen soll, wurde nun veröffentlicht. Sie ermöglicht Angreifern die volle Kontrolle über den Mac zu übernehmen. Der nun veröffentlichte Kernel-Exploit funktioniert in macOS bis hin zu 10.13 High Sierra.
[...] 15 Jahre alte Schwachstelle
Wie der Sicherheitsforscher weiter dazu informierte bestehe, der dem "IOHIDeous" genannte Exploit zugrunde liegende Fehler bereits seit dem Jahr 2002. möglicherweise stamme der Bug sogar noch aus NeXT-Zeiten – Nextstep bildete die Basis von Mac OS X. IOHIDFamily, eine Kernel-Extension zur Unterstützung von Eingabegeräten sei schon lange "berühmt-berüchtigt" für Bugs, so Siguza.
Die Schwachstelle ermöglicht unter anderem die Schutzfunktionen von macOS wie System Integrity Protection "permanent zu deaktivieren" – und eine Root-Shell zu installieren, damit könne sich Malware dauerhaft in das Nutzersystem einlagern. Laut Sicherheitsforscher wurde der Exploit auf folgenden Systemen getestet:

10.12 Sierra 10.13 High Sierra

Er könne aber auch in älteren Versionen des Betriebssystems funktionieren.
Malware in beliebten Tools verborgen
Laut Siguza funktioniert ein wichtiger Teil von IOHIDeous zur Erlangung von Schreib- und Leserechte auf Kernel-Ebene in der aktuellen High-Sierra-Version 10.13.2 nicht mehr. Trotzdem bestehe die Schwachstelle weiterhin. Der aktuell eingeloggte Nutzer müsse zwangsabgemeldet werden, um den Exploit auszuführen – dies lasse sich aber auch unbemerkt beim Ausloggen durch den Nutzer, einem Neustart oder dem Aus- und späteren Anschalten des Macs durchführen.
Nutzer sollten bis zu einem Patch durch Apple nur Software aus vertrauenswürdigen Quellen beziehen. Wie dazu verlautet wurde im vergangenen Jahr auch mehrfach Malware in beliebten Mac-Tools wie Handbrake und Elmedia Player entdeckt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/macos-zero-day-exploit-iohideous-veroeffentlicht.html
https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware/articles/viren-trojaner-und-malware-stoppen-ein-lohnenswerter-kampf-oder-kampf-gegen-windmuehlen.html

Mikroprozessoren-Hersteller
Schwachstelle in Computerchips - weltweit

Es ist ein grundlegender Fehler in der Architektur von Computerchips, der PCs angreifbar macht: Mit diesem Problem muss sich nicht - wie anfangs angenommen - nur der US-Hersteller Intel auseinandersetzen. Das Schlamassel scheint größer zu sein. Von Marcus Schuler. | mehr
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-101.html
EuGH kippt Milliardenstrafe gegen Intel, https://www.tagesschau.de/wirtschaft/eugh-intel-103.html

Ernste Sicherheitslücken in allen aktuellen Intel-CPUs, PC-WELT.de, 22.11.2017
In fast allen Intel-Prozessoren (6./7./8. Intel-Core-Generation, Xeon-Server, Atom, Pentium, Celeron) stecken ernste Sicherheitslücken. So prüfen Sie Ihren Desktop-PC und Ihr Notebook.
In nahezu allen Intel-Prozessoren der letzten Jahre ab der 6. Generation (Skylake) stecken mehrere ernste Sicherheitslücken, mit denen Angreifer fremde PCs kapern können. Betroffen sind also auch Kaby-Lake- und Coffee-Lake-CPUs. Besitzer von Intel-CPUs der 6., 7. und 8. Generation sollen ein Firmware-Update aufspielen.
Angreifer können Sicherheitslücken in aktuellen Intel-Prozessoren dazu ausnutzen, die Kontrolle über fremde PCs zu übernehmen. Intel informiert in diesem Security-Advisory über diese Schwachstellen. Die Lücken stecken in der Intel Management Engine (ME), der Trusted Execution Engine (TXE) und in den Server Platform Services (SPS) mit den ME-Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware Version 4.0 und TXE Version 3.0. Konkret betroffen sind alle Intel-Core-Prozessoren der 6. Generation, der 7. Generation und der erst kürzlich vorgestellten 8. Generation. Auch diverse Xeon-Prozessoren und Intel Atom-Prozessoren sind betroffen, ebenso verschiedene Apollo-Lake-Prozessoren und Celeron-CPUs. Hier die exakte Liste:
* 6th, 7th & 8th Generation Intel Core Processor Family
* Intel Xeon Processor E3-1200 v5 & v6 Product Family
* Intel Xeon Processor Scalable Family
* Intel Xeon Processor W Family
* Intel Atom C3000 Processor Family
* Apollo Lake Intel Atom Processor E3900 Series
* Apollo Lake Intel Pentium
* Celeron N and J Series Processors ( these are NOT Celeron 220 Conroe CPU we listed in our data-sheed for ASUS ITX-220, comment by Gooken )
Vereinfacht gesagt: Jeder Desktop-Rechner und jedes Notebook mit einem einigermaßen aktuellen Intel-Prozessor sowie viele Serversysteme sind für die übernahme durch feindlich gesinnte Angreifer anfällig. Der Angreifer kann zum Beispiel auf dem fremden System seinen Code ausführen, ohne dass der PC-Besitzer das mitbekommt und den gekaperten Rechner auch abstürzen lassen.
Mit diesem Gratis-Tool prüfen Sie Ihren Rechner ...
...
https://downloadcenter.intel.com/download/27150
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
https://www.pcwelt.de/a/ernste-sicherheitsluecken-in-fast-allen-aktuellen-intel-prozessoren,3448848

Über 3 Millionen infizierte PCs und Smartphones
Smsspy, Faketoken, Ramnit, ...
Online-Banking: Die wichtigsten Sicherheitstipps
, PC-WELT.de, 13.06.2017
Fortsetzung des Berichts von PC-WELT.de bei uns unter News&Links#bankenskandal.

Mobile Endgeräte - Einfallstor für Hacker?, PC-WELT.de, 30.06.2017
Werden die nächsten großen Datenlecks von mobilen Endgeräten ausgehen?
https://www.pcwelt.de/a/mobile-endgeraete-einfallstor-fuer-hacker,3432291

99,9 Prozent der Mobil-Malware zielt auf Android, PC-WELT.de, 26.05.2017
Laut Jahresbericht des APCERT richtete sich 2016 die Mehrzahl der Malware-Attacken im Raum Asien-Pazifik gegen das Android-Betriebssystem.
https://www.pcwelt.de/a/99-9-prozent-der-mobil-malware-zielt-auf-android,3437086

Falsche YouPorn-Abmahnungen: Kriminelle ändern Vorgehensweise, PC Magazin, 22.08.2017
Nachdem die Meldung Über falsche Abmahnungen wegen dem Besuch der Erotik-Webseite YouPorn viral ging, passen die Cyberkriminellen ihr Vorgehen an.
http://www.pc-magazin.de/news/youporn-abmahnung-e-mail-wondo-gmbh-spam-3198237.html

Einige Android-Apps spionieren heimlich per Ultraschall, PC-WELT.de, 09.05.2017
In mehr als 230 Android-Apps soll die Werbe-Software Silverpush eingebaut sein, die Benutzer mittels Ultraschall bespitzelt. https://www.pcwelt.de/a/werbe-tracking-per-ultraschall-in-ueber-230-android-apps,3446681

Funkzellenabfrage: Letztes Jahr landeten Handy-Daten aller Berliner alle elf Tage bei der Polizei, netzpolitik.org, 23.05.2017
Die Berliner Polizei hat letztes Jahr 112 Millionen Handy-Daten aus Funkzellenabfragen erhalten – 32 pro Einwohner. Das geht aus der offiziellen Statistik hervor, die wir aufbereitet haben. Die Handy-Rasterfahndung wird nicht nur bei schwersten Straftaten eingesetzt, sondern vor allem bei Diebstahl und Raub.
https://netzpolitik.org/2017/funkzellenabfrage-letztes-jahr-landeten-handy-daten-aller-berliner-alle-elf-tage-bei-der-polizei/

Honolulu verbietet Smartphone-Nutzung für Fußgänger, PC-WELT.de, 03.08.2017
Handy-Nutzer in Honolulu dürfen nun nicht mehr auf ihr Smartphone schauen, wenn sie die Straße überqueren.
https://www.pcwelt.de/a/honolulu-verbietet-smartphone-nutzung-beim-strasse-ueberqueren,3437463

Datenverlust auf dem Smartphone, PC-WELT.de, 28.10.2017
Worst Case auf dem Smartphone: Auf Fotos und andere Dateien kann nicht mehr zugegriffen werden. Das können Sie tun.
https://www.pcwelt.de/a/datenverlust-auf-dem-smartphone-das-koennen-sie-tun,3448589

Überwachung
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
, netzpolitik.org, 15.08.2018
Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt – statt sie zu schließen.
https://netzpolitik.org/2018/digitale-forensik-mit-diesen-sieben-programmen-liest-die-polizei-smartphone-daten-aus/

G DATA Malware-Statistik zeigt wachsende Bedrohungen für Android, trojaner-info.de, 28.11.2017
Die aktuellen Malware-Statistiken sind im G DATA Security Blog erhältlich.
Die Gefahrenlage für Android-Mobilgeräte spitzt sich weiter zu: 810.965 neue Schaddateien zählten die G DATA Sicherheitsexperten im dritten Quartal 2017. Zum zweiten Quartal bedeutet dies einen Anstieg um rund 17 Prozent. Die Bedrohungslage in Deutschland verschärft sich: Rund 69 Prozent der Smartphone-Nutzer hierzulande setzen Android ein (Quelle: Statcounter).
https://www.trojaner-info.de/mobile-security/aktuell/g-data-malware-statistik-zeigt-wachsende-bedrohungen-fuer-android.html

Sicherheit bei beliebten Onlinediensten überprüfen, PC-WELT.de, 06.12.2017
Onlinedienste, bei denen Sie persönliche Daten oder Dateien ablegen oder erstellen, müssen besonders gut geschützt sein. Das ist in erster Line die Aufgabe des jeweiligen Onlinedienstes. Doch bei der Konfiguration des Dienstes können auch Sie als Nutzer für mehr oder für weniger Sicherheit sorgen. Das betrifft etwa folgende Punkte: Welche Apps dürfen auf meine Kontendaten und Dateien zugreifen? Oder: Welche Geräte dürfen auf mein Konto zugreifen? Die genaue und in jeder Hinsicht sichere Konfiguration ist dabei meist nicht einfach. Das liegt zum einen an der Vielzahl der möglichen Einstellungen, zum anderen an deren ungünstiger Verteilung über mehrere Positionen im Onlinemenü der Dienste. Einige Dienste wollen es dem Nutzer einfacher machen, die Sicherheitseinstellungen nach seinen Vorstellungen zu verbessern, und bieten deshalb Sicherheitsprüfungen an. Dabei handelt es sich um einen Assistenten auf der Website, der die wichtigsten Einstellungen Schritt für Schritt abklappert und jeweils einen kurzen Infotext zur Einstellung liefert. Einige der Schritte und Empfehlungen sind zwar naheliegend, doch eine Erinnerung kann nicht schaden.
Zu den Diensten, die einen Sicherheitsprüfung bieten, zählen unter anderem Dropbox, Facebook und Google. Hier finden Sie die jeweiligen Tools:
Dropbox: Melden Sie sich auf der Website www.dropbox.com an, klicken Sie oben rechts auf das Menüsymbol (standardmäßig ist das ein Smiley), und wählen Sie "Einstellungen –> Sicherheit –> Sicherheitsprüfung starten".
Facebook: Das soziale Netzwerk bot seine Sicherheitsüberprüfung dem Nutzer regelmäßig nach dem Einloggen an. Stand September 2017 ist die zugehörige Website aber nicht erreichbar. Ersatzweise können Sie diese Site nutzen. Dort werden Sie zwar nicht automatisch von Punkt zu Punkt geführt, finden dafür aber alle Sicherheitseinstellungen versammelt.
Google: Den Sicherheitscheck fürs Google-Konto starten Sie über https://myaccount.google.com/secureaccount .
https://www.pcwelt.de/a/sicherheit-bei-beliebten-onlinediensten-ueberpruefen,3449009

So gefährlich sind Smartphones für die Sicherheit, PC-WELT, 25.11.2017
Wir stellen Ihnen die fünf größten Sicherheitsrisiken, die Smartphones bergen, vor und sagen Ihnen, wie Sie manche Risiken minimieren können.
https://www.pcwelt.de/ratgeber/Ratgeber-Netzwerk-Risiko-Mobilgeraete-im-Netzwerk-3871416.html

Zur IT-Sicherheit von Smart Homes, PC-WELT.de, 03.08.2017
Smart-Home-Produkte sind nicht wirklich sicher. Doch können wir vollständige Sicherheit jemals erreichen?
https://www.pcwelt.de/a/zur-it-sicherheit-von-smart-homes,3447663

NDR warnt vor schmerzhaftem Smartphone-Nacken, PC-WELT.de, 03.08.2017
Immer mehr Menschen starren mit nach vorn geneigtem Kopf aufs Handy. Das verursacht erhebliche Probleme in Wirbel und Muskeln.
https://www.pcwelt.de/a/ndr-sendung-warnt-vor-schmerzhaftem-smartphone-nacken,3437467

Samsung: URL bedroht ältere Smartphones, PC-WELT.de, 16.06.2017
Eine von Samsung nicht mehr benötigte Internetadresse hätte 2,1 Millionen Smartphones gefährden können.
https://www.pcwelt.de/a/samsung-abgelaufene-url-bedroht-aeltere-smartphones,3447102

Apps umgehen Datensperren
Wenn das Handy trotzdem petzt
Smartphones sammeln jede Menge Daten
, tagesschau.de, 06.05.2017
Viele Nutzer verhindern zumindest deren Weitergabe durch bestimmte Einstellungen. Allerdings umgehen einige Programme solche Sperren - mithilfe einer Ultraschalltechnik. Von Wulf Rohwedder. | mehr,
Smartphones sind ständige Begleiter vieler Menschen - und sammeln dabei jede Menge Daten über ihre Besitzer: Sie wissen beispielsweise, wo man sich gerade aufhält und wo man vorher gewesen ist, welche Webseiten man aufruft und welche Audios und Videos jemand nutzt. Datenschützer empfehlen, diese Sammelwut durch entsprechende Einstellungen zu begrenzen oder zumindest die Weitergabe solcher Daten an Dritte zu begrenzen, auch wenn dadurch bestimmte Dienste nicht mehr genutzt werden können.
IT-Sicherheitsexperten der TU Braunschweig haben herausgefunden, dass solche Datenschutzvorkehrungen unter bestimmten Umständen nichts nützen. Demnach kann der Standort von Handybesitzern von dritter Seite unbemerkt überwacht werden - selbst dann, wenn die Anwender Lokalisierungsdienste abschalten oder der Weitergabe der Daten aktiv widersprochen haben.
Technik ursprünglich für Werbung entwickelt
Dafür wird eine Technik verwendet, die ursprünglich für gezielte Werbung entwickelt wurde: Das ultrasound cross-device tracking (uXDT, Geräteübergreifende Ultraschall-überwachung). Wer sich bei Anbietern wie Shopkick anmeldet, lädt eine uXTD -App auf sein Telefon, die Zugriff auf das Mikrofon des Handys erhält. In teilnehmenden Geschäften werden Speziallautsprecher aufgestellt, die einen für das menschliche Ohr nicht hörbaren Code in Ultraschall aussenden. Empfängt das Smartphone einen solchen Code, kann es den Standort an den Anbieter zurücksenden, worauf dieser zum Beispiel spezielle Rabattangebote macht.
Nun muss dieser Code nicht notwendigerweise von einem Teilnehmer erstellt werden, der sich aktiv angemeldet hat. Mit etwas Technikkompetenz können auch Dritte Ultraschall-Sender, sogenannte "Beacons", mit eigenen Signalen aufstellen und so feststellen, welche Smartphone-Nutzer sich wann an diesem Ort aufhalten - sofern die App die entsprechenden Daten weitergibt.
"Viele Menschen können, wenn überhaupt, Frequenzen im Bereich zwischen 18kHz und 20kHz nur schlecht wahrnehmen. Insbesondere wenn die Beacons zusammen mit anderen Audiosignalen wie etwa Musik übertragen werden, ist die Erkennung dieser Signal äußerst schwierig. Die Einbettung der Beacons ist daher verhältnismäßig einfach", so Daniel Arp, einer der Mitautoren der Studie, gegenüber tagesschau.de.
übers Radio abgespielt
Die Ultraschall-Töne sind sogar unbemerkt in Fernseh- und Radioprogramme, Audio- und Videodateien sowie Streamingangebote integrierbar. Auf diese Weise ist es zum Beispiel möglich festzustellen, dass ein Computer, Tablet oder Fernseher, auf dem gerade eine Serie gestreamt oder eine Audionachricht abgehört wird, der gleichen Person gehört wie das Smartphone, das das versteckte Signal empfängt.
Der Internet-Sicherheitspezialist Vasilios Mavroudis bewies sogar, dass auch Webseiten so manipuliert werden, dass sie beim Aufrufen uXTD-Signale aussenden. Selbst Verschlüsselungen oder die Nutzung von Proxy- oder TOR-Servern garantieren dann keine Anonymisierung mehr.
Kein perfektes Überwachungsystem
Das Problem ist schon länger bekannt, war aber eher akademischer Natur: Denn damit ein Handynutzer überwacht werden kann, muss der Nutzer aktiv eine App mit integrierter uXTD-Technik vom Anbieter herunterladen und aktivieren. "Die App muss die Berechtigung zur Nutzung des Mikrofons erfragen", so IT-Spezialist Arp. Andernfalls müsste das Berechtigungssystem des Handy-Betriebssystems umgangen werden. "Dies ist jedoch nicht trivial." Zudem ist das System nicht perfekt: Viele Computer- und Fernsehlautsprecher sind nicht gut genug, um das Ultraschallsignal sauber wiederzugeben, auch sind die Handymikrofone nicht auf Ultraschallfrequenzen optimiert.
Hunderte verdächtige Apps
Nun haben die Braunschweiger Forscher aber allein auf der Android-Plattform 234 Apps entdeckt, die die uXTD-Technik nutzen, darunter scheinbar unverdächtige, millionenfach heruntergeladene Programme großer Anbieter: "Im Rahmen unserer Forschungsarbeit konnten wir die Funktionalität unter anderem in Apps von McDonalds und KrispyKreme für den Philippinischen Markt entdecken. Diese wurden allerdings mittlerweile wieder aus diesen Apps entfernt."
In den meisten Fällen dürften die Anwender nicht wissen, welche Rechte und Daten sie so weitergeben - und an wen: Ob eine App die uXTD-Technik nutzt, können sie nicht feststellen. Experten raten daher, bei allen Apps vorsichtig zu sein, die ohne ersichtlichen Grund Zugriff auf Mikrofon oder Kamera verlangen. "Leider neigen viele Benutzer dazu einer App Berechtigungen zu erteilen, ohne diese zuvor überprüft zu haben", so Arp.
https://www.tagesschau.de/wirtschaft/handy-uxtd-technik-101.html
Mehr zu diesem Thema:
EU für sichere Kommunikation im WhatsApp-Zeitalter, 10.01.2017, https://www.tagesschau.de/wirtschaft/eu-datenschutz-online-103.html
Studie zur Datensicherheit bei Handy-Apps | pdf, http://christian.wressnegger.info/content/projects/sidechannels/2017-eurosp.pdf
EU-Pläne für sichere Kommunikation im WhatsApp-Zeitalter, https://www.tagesschau.de/wirtschaft/eu-datenschutz-online-103.html
EU plant mehr Datenschutz bei Online-Werbung, https://www.tagesschau.de/wirtschaft/eu-datenschutz-online-101.html
Mainboard-Funkentstörung (FC u.a.)
Mainbaord TCPA-, FDAC- und Fritz-Chip u.a.
Zero-Emission - Monitor-Strahlen-Rekonstruktion: Zero Emission Pad (Editor)

Auch im Play Store
Android-Malware SonicSpy in über 1000 Spyware-Apps gefunden
, connect.de, 14.08.2017
Forscher haben die Android-Malware SonicSpy in Messenger-Apps entdeckt, die über den Play Store erhältlich waren. Die Spyware greift unbemerkt Nutzerdaten ab.
http://www.connect.de/news/sonicspy-android-malware-spyware-apps-google-play-store-3197574.html

Mehr als 18.5 Millionen mal heruntergeladen
Android-Malware "Judy"
Anzeigenbetrug: 41 Malware-Apps im Play Store entdeckt
, connect.de, 30.05.2017 Anzeigenbetrüger aus Korea verseuchten den Play Store. Die Auto-Klick-Adware "Judy", wurde in 41 Apps gefunden. Die Malware wurde mehr als 18,5 Millionen mal heruntergeladen.
http://www.connect.de/news/google-play-store-android-malware-apps-anzeigenbetrug-adware-judy-3197299.html

Skygofree: Raffinierte Malware spioniert Android aus, PC-WELT.de, 17.01.2018
Kaspersky warnt vor dem Spionageprogramm Skygofree. Die leistungsfähige Malware infiziert Android-Geräte und vielleicht auch Windows-PCs. Angreifer können Chats, beispielsweise über Whatsapp, mitlesen, das Mikrofon heimlich und in Abhängigkeit vom Standort einschalten und die Frontkamera des Androiden aktivieren.
https://www.pcwelt.de/a/skygofree-raffinierte-malware-spioniert-android-aus,3449433

Hypnose durch Fidget-Spinner: Spielzeug im Fokus russischer Behörden, CHIP, 20.07.2017
Die russische Verbraucherschutzbehörde Rospotrebnadsor plant, Fidget Spinner auf ihre manipulativen, hypnotischen Kräfte zu untersuchen. Im News-Ticker lesen Sie die aktuellen Neuigkeiten rund um Fidget Spinner.
http://www.chip.de/news/Manipulation-durch-Fidget-Spinner-Spielzeug-im-Fokus-russischer-Behoerden-neu_118038086.html

Samsung Galaxy Note 8: Nutzer berichten über Totalausfall, PC-WELT, 31.12.2017
Einige Benutzer des Samsung Galaxy Note 8 klagen über ernste Probleme. Update: Stellungnahme von Samsung.
https://www.pcwelt.de/a/samsung-galaxy-note-8-nutzer-berichten-ueber-totalausfall,3449227

Galaxy Note 9 fängt Feuer in Frauenhandtasche, PC-WELT.de, 17.09.2018
Das Galaxy Note 9 von Samsung ist angeblich in einer Frauenhandtasche in Feuer aufgegangen. Die Besitzerin klagt nun.
In den USA hat eine Frau eine Klage gegen Samsung eingereicht. Hintergrund: Ihr Samsung Galaxy Note 9 wurde in ihrer Handtasche plötzlich "extrem heiß" und fing dann Feuer. Der Vorfall geschah Anfang September, wie die New York Post berichtet. Bei der Frau handele sich um eine in New York lebende Immobilienmaklerin. Sie behauptet, mit ihrem Smartphone gegen Mitternacht ganz normal telefoniert zu haben, als es plötzlich ganz heiß wurde. Sie habe es dann in ihre Handtasche gelegt.
Der Anklage ist weiter zu entnehmen, dass sie kurz darauf in einen Fahrstuhl gestiegen ist und dort plötzlich ein "pfeifendes und kreischendes Geräusch" vernommen hat. Anschließend entwich dichter Rauch aus ihrer Handtasche. Die Frau habe dann das bereits brennende Gerät aus der Handtasche genommen und auf den Boden geworfen, wobei sie sich die Finger verbrannte. Wegen des Rauchs im Fahrstuhl sei sie in Panik geraten. Als der Fahrstuhl anhielt und sich die Tür öffnete, habe sie das Gerät mit einem Tritt aus dem Fahrstuhl befördert. Ein in diesem Augenblick vorbeikommender Mann habe das brennende Gerät dann mit einem Stück Stoff hoch gehoben und in einen Eimer Wasser geworfen.
In ihrer Klage bezeichnet die Frau den Vorfall als "traumatisch". Sie habe sich dabei nicht nur verletzt, sondern auch der Inhalt ihrer Handtasche sei beschädigt worden. Sie verlangt vor einem Gericht nun Schadensersatz und fordert außerdem, dass der Verkauf der Galaxy Note 9 eingestellt wird.
Gegenüber der New York Post erklärte ein Samsung-Sprecher, dass der Vorfall untersucht werde und bisher noch keine ähnlichen Vorfälle bekannt seien. Der konkrete Fall weist auch einige Merkwürdigkeiten auf: So gibt es - aufgrund der Tageszeit und weil sie allein im Fahrstuhl war - keine Zeugen und es ist wohl ein großer Zufall, dass ein Retter so schnell zu Hilfe kam und dabei auch noch ein Eimer Wasser in der Nähe war.
Bei der Vorstellung des Galaxy Note 9 hatte Samsung betont, dass der darin verbaute Akku der bisher sicherste Akku sei und sich die Nutzer keine Sorgen mehr machen müssten. Mehrere Prüfvorgänge, so hieß es, würden dafür sorgen, dass der im Gerät befindliche Akku nicht in Feuer geraten könne.
https://www.pcwelt.de/news/Galaxy-Note-9-faengt-Feuer-in-Handtasche-10450575.html

USA: Zwei Fidget Spinner sind explodiert, PC-WELT, 30.06.2017
In den USA sind zwei Fidget Spinner explodiert. Wieder einmal scheint das Aufladen der Akkus schuld zu sein.
https://www.pcwelt.de/a/usa-zwei-fidget-spinner-sind-explodiert,3447238

Explodierendes iPad Ursache für den Egypt-Air-Absturz?, PC-WELT.de, 30.05.2017
Ein explodierendes iPad könnte die Ursache für den Absturz der Egypt Air 804 im letzten Jahr gewesen sein.
https://www.pcwelt.de/a/explodierendes-ipad-ursache-fuer-den-egypt-air-absturz,3437099

Risikofaktor Akku: Ist Ihr Handy explosionsgefährdet?, PC-WELT.de, 20.04.2017
Der Akku des Samsung Galaxy Note 7 kann explodieren. Doch wie kam es dazu - und was tun denn andere Hersteller dagegen?
https://www.pcwelt.de/a/risikofaktor-akku-ist-ihr-handy-explosionsgefaehrdet,3446501

Smartphone wird heiß: Das können Sie tun, PC-Magazin.de, 20.04.2017
Dass ein Smartphone warm wird, ist normal - heiß sollte es aber nur in den seltensten Fällen sein. Hier zeigen wir was Sie tun können.
http://www.pc-magazin.de/ratgeber/smartphone-heiss-was-tun-tipps-akku-spielen-telefonieren-3197733.html

Schon wieder explodiert ein Samsung-Smartphone, PCWELT, 09.11.2016
In Frankreich soll ein Samsung Galaxy J5 explodiert sein. Droht Samsung nach dem Note-7-Gau ein neues Akku-Problem?
https://www.pcwelt.de/news/Schon-wieder-explodiert-ein-Samsung-Smartphone-aber-kein-Note-7-10071402.html

Akkus können überhitzen: Rückruf für einige tausend Samsung Galaxy Note 4, PC-WELT.de, 18.08.2017
Erneut wird ein Samsung-Smartphone, das Galaxy Note 4, wegen Überhitzungsgefahr bei den Akkus zurückgerufen. Doch dieses Mal ist nicht Samsung schuld.
https://www.pcwelt.de/a/akkus-koennen-ueberhitzen-rueckruf-fuer-einige-tausend-samsung-galaxy-note-4,3447793

Qualcomm will iPhone in China verbieten lassen, PC-WELT.de, 16.10.2017
Qualcomm hat in China Klage gegen Apple eingereicht: der iPhone-Hersteller soll Patentrechte von Qualcomm verletzt haben.
https://www.pcwelt.de/a/qualcomm-will-iphone-verkaeufe-in-china-verbieten-lassen,3437872

Linux auf Samsung Galaxy-Smartphones, Pro-Linux, 19.10.2017
Samsung hat angekündigt, dass es bald möglich sein wird, Linux auf den Smartphones Galaxy Note 8, S8 und S8+ zu betreiben.
https://www.pro-linux.de/news/1/25254/linux-auf-samsung-galaxy-smartphones.html

So werden Smartphones gebaut! - Fabrik-Besuch bei OnePlus in China, PC-WELT, 14.02.2018
Wie werden eigentlich Smartphones gebaut? Das zeigen wir hier im Video! OnePlus hat uns dazu in seine Fabrik in China eingeladen.
https://www.pcwelt.de/videos/So-werden-Smartphones-gebaut-Fabrik-Besuch-bei-OnePlus-10327994.html#autoplay


Faire Phones :Fairphone und Shiftphone: Nachhaltig produzierte Smartphones, connect.de, 24.03.2017
Das Fairphone ist überwiegend modular aufgebaut und lässt sich sehr einfach in seine sieben Einzelelemente zerlegen. Ruck, zuck kann man auch als Laie die Displayeinheit oder die Kamera tauschen. Das garantiert eine lange Lebenszeit und hilft später beim Materialrecycling.
. Zwei Unternehmen gehen bei der Produktion ihrer Mobiltelefone einen anderen Weg als die großen Hersteller. Fairphone aus den Niederlanden und Shiftphone aus Deutschland wollen in erster Linie nachhaltig produzieren. [...] Zudem liegt die Nutzungsdauer durchschnittlich bei nur zwei Jahren. Defekte Telefone werden selten repariert. Lieber kauft man gleich ein neues, um technisch up to date zu bleiben.Dazu kommt, dass eine Reparatur durch das Gerätedesign herstellerseitig erschwert wird. Es ist den Verkaufszahlen natürlich abträglich, Modelle mit längerer Haltbarkeit zu produzieren. Der Displaytausch eines iPhone 7 benötigt beispielsweise vier verschiedene Schraubendreher. Samsung verklebt bei seinem Galaxy S7 viele Teile, wodurch eine Reparatur zum Kraftakt wird. Hinzu kommen hohe Kosten: Die Display-Einheit eines Galaxy S7 Edge kostet knapp 400 Euro. Für den Preis kauft man sich lieber gleich ein neues Handy. Um so viele Smartphones zu bauen, benötigt man natürlich einen riesigen Berg an Rohstoffen. Ungefähr 60 verschiedene Materialien stecken in einem Handy. Mehr als die Hälfte davon sind Metalle. Lithium für den Akku, Gold für die Kontakte, Zinn für die Lötstellen und Tantal für Kondensatoren. Diese Rohstoffe werden häufig unter menschenunwürdigen Zuständen in Afrika gewonnen. Sogar Kinder graben dort in selbst gebuddelten​ Minen nach den wertvollen Metallen. Auch bei der Montage sind die Arbeitsbedingungen meist schlecht. Der überwiegende Teil an Smartphones wird in China zusammengebaut. Üblich sind 90 Wochenstunden, die die Arbeiter auf sich nehmen, um ihren ohnehin kargen Lohn nicht noch niedriger ausfallen zu lassen. Arbeits- und Gesundheitsschutz wie in Deutschland sind nicht an der Tagesordnung.
http://www.connect.de/ratgeber/handy-speicher-voll-smartphone-aufraeumen-bereinigen-platz-gewinnen-ios-android-windows-3195582.html

Handyortung
Die Vernetzung unseres Planeten hat vor 20 Jahren begonnen. Damals konnte man sich nicht vorstellen, drahtlos zu telefonieren. Zu Beginn des Handybooms 1995 waren Handys nur denen vorbehalten, welche tief in die Tasche greifen konnten. Heutzutage hat so gut wie jeder ein Handy. Man ist immer erreichbar. Hier kommt die Handyortung ins Spiel. Die Handyortung findet Anwendung in der Überwachung von Fuhrparksystem, bei Gefahr im Verzug im Polizeilichen Einsatz, sowie der Überwachung eines Aufenthaltsortes Ihrer Kinder oder in Vermisstenfällen. Überall dort, wo es nötig ist einen Standardort zu bestimmen und ein Handy in Reichweite ist, kommt die Handyortung zum Einsatz.
Die Funktionsweise bei einer Handyortung geht vereinfacht ausgedrückt wie folgt. Jedes Handy muss sich, um erreichbar zu sein, am nächsten Sendemast bei einem der Netzbetreiber (T-Mobile, O2, Vodafone, E-Plus) einbuchen. Damit Sie telefonieren können und auch angerufen werden können, muss der Netzbetreiber also wissen, wo sich Ihr Handy gerade befindet. Da es mehrere Telekommunikations Empfangsstellen gibt, kann durch mindestens 3 in der Nähe liegenden Signalmasten eine exakte Koordinate Ihres Standardortes bestimmt werden. Mit Hilfe eines einfachen Kartenprogrammes mit der Funktion GPS Koordinaten kann man dann den Radius Ihres Aufenthaltortes bis auf wenige Meter bestimmen.
http://www.webverzeichnis-webkatalog.de/Handys_Klingeltoene/Handyortung/

Malware: Jedes dritte Handy infiziert, trojaner-info.de, 12.11.2018
SIM-Karten-Sperre und Lokalisierungsfunktion sind häufigste Schutzmaßnahmen.
Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter 1.021 Smartphone-Nutzern in Deutschland.
Infektionsquelle Apps
[...] Dazu erklärt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung:
"Bösartige Software versteckt sich häufig in scheinbar harmlosen Apps"
"Bei der Installation dieser Apps infiziert sie dann automatisch das Smartphone."



Sicherheitsmaßnahmen der Nutzer
Um das eigene Smartphone zu schützen, setzen Verbraucher auf unterschiedliche Sicherheitsmaßnahmen:

Drei Viertel (76 Prozent) haben einen SIM-Karten-Schutz aktiviert, der das Smartphone sperrt, sobald die SIM-Karte entfernt wird.
Über die Hälfte (53 Prozent) hat eine Lokalisierungsfunktion aktiviert, mit der ein verlorenes Gerät wieder aufgespürt werden kann.
Vier von zehn Nutzern (40 Prozent) haben ein Virenschutzprogramm installiert
gut ein Drittel (34 Prozent) erstellt regelmäßig Backups der Smartphone-Daten in der Cloud oder auf dem privaten Computer.
Nur 3 Prozent nutzen überhaupt keine Sicherheitsdienste.
Um den Smartphone-Bildschirm zu sperren, setzen viele mittlerweile auf biometrische Daten: Per Fingerabdruck sichert gut ein Drittel (35 Prozent) den Handy-Bildschirm,
4 Prozent sperren über die Gesichtserkennung des Geräts.
Erst 2 Prozent der Smartphone-Nutzer tun dies über einen Iris-Scanner.
Klassisch per Code oder PIN sperren fast zwei Drittel (64 Prozent) den Bildschirm,
vier von zehn (41 Prozent) nutzen dafür ein Muster.

Bitkom Tipps für sichere Smartphone-Nutzung

Vorsicht beim Kauf alter Handys

Die regelmäßige Aktualisierung von Smartphone-Betriebssystemen wie Android oder iOS dient dazu, neue Funktionen der Software einzuführen und mögliche Sicherheitslücken zu schließen. Viele ältere Geräte werden jedoch wegen technischer Einschränkungen nicht mehr mit neuen Updates versorgt. Sicherheitslücken der Vorgängerversionen bleiben somit bestehen.

Regelmäßig Updates installieren

Was für das Betriebssystem gilt, gilt auch für die installierten Apps. Software-Entwickler arbeiten permanent daran, Fehler in den Anwendungen aufzuspüren und Schwachstellen zu beheben. Hierfür werden regelmäßig neue Software-Versionen veröffentlicht. Betriebssystem und Apps sollten daher stets auf die neueste Version aktualisiert werden.

Achtung bei der App-Auswahl

Nutzer sollten Apps nur aus verifizierten Shops und offiziellen App-Stores herunterladen. Die Betreiber der großen App-Plattformen scannen das App-Angebot nach schädlichen Programmen und legen bestimmte Sicherheitsstandards an die Veröffentlichung von Apps in ihrem Store an.

Bildschirmsperre nutzen

Eine Bildschirmsperre schützt das eigene Smartphone vor einem ungewollten Zugriff durch Dritte. Sperr-Muster gelten dabei nicht als sicher, da die Wischbewegungen auf dem Display erkennbar sein können. Ein möglichst sechsstelliger Zahlen-PIN ist hingegen schwerer nachzuvollziehen. Die PIN für die SIM-Karte sollte ohnehin immer aktiviert sein.

Fremden Geräten nicht automatisch vertrauen

Möchte man sein Smartphone mit einem fremden Gerät verbinden, sei es für den Austausch von Daten oder nur zum Laden, sollte man beachten, dass das fremde Gerät auch zum Angreifer werden kann. Insbesondere bei Funk-Verbindungen ist Vorsicht geboten.

Verschlüsselungs-Funktionen nutzen

Die Verschlüsselung des Dateisystems eines Smartphones sichert darauf gespeicherte Daten wie Fotos, Passwörter, Kurznachrichten, Kontakte, Anruflisten oder den Browserverlauf. Im Falle eines Diebstahls sind die Daten für den Dieb wertlos.

Virenscanner und Firewall installieren und aktivieren

Durch immer neue Angriffsmuster von kriminellen Hackern kann Schadsoftware – so genannte Malware – über App Stores, Webseiten, E-Mails oder per SMS auf das Smartphone gelangen. Virenscanner-Apps können Bedrohungen durch Malware frühzeitig erkennen und blockieren. Eine Firewall-App überwacht die Netzwerkaktivitäten aller aktiven Apps und sorgt dafür, dass nur vertrauenswürdige Apps auf das Internet zugreifen können.

Keine fremden USB-Ladegeräte nutzen

Vor allem öffentliche USB-Ladestationen sind oftmals nicht vertrauenswürdig. Hackern ist es bereits gelungen, über manipulierte USB-Stecker und -Netzteile Daten aus Mobilgeräten zu ziehen. Wer auf Nummer sicher gehen will, verwendet ein so genanntes "USB-Kondom", eine Platine, die zwar Ladestrom, aber keine Daten passieren lässt.

Backups für Handydaten einrichten

Durch regelmäßige Sicherungskopien, auch Backups genannt, bleiben persönliche Daten auch dann erhalten, wenn das Gerät defekt ist oder verloren geht. Die gesicherten Daten lassen sich anschließend auf einem neuen Gerät problemlos wiederherstellen. Das Backup der Daten kann als Synchronisation mit dem Heim-PC, mit Hilfe eines Massenspeichers wie einer Micro-SD-Karte oder in einem Cloud-Speicher erfolgen. ...
https://www.trojaner-info.de/mobile-security/aktuell/malware-jedes-dritte-handy-infiziert.html

Warnung vor Smartphone-Malware Cosiloon, trojaner-info.de, 01.06.2018
Die tückische Malware ist ein Paket aus zwei Programmen.
Ein komplexes Schadwareprogramm wurde von einem Sicherheitsunternehmen auf Billig-Smartphones mit älteren Android-Versionen gefunden. Das tückische Programm, das tief in den betroffenen Geräten verankert ist, lässt sich nur schwer entfernen und ist in der Lage, selbständig Werbeschadprogramme nachzuladen.


App Sicherheit - das sind die wichtigsten App-Risiken
App Sicherheit - Mobile Programme sind unverzichtbare Helferlein und Datendiebe zugleich
, trojaner-info.de, 20.01.2018
Die App Sicherheit ist durch Datenraub gefährdet. Wer App Risiken beachtet und Zugriffe systematisch einschränkt, stellt die Sicherheit der kleinen mobilen Mini-Programme wieder her. Daten sind die Währung des Internets. Da die meisten digitalen Anwendungen kostenlos sind, bezahlen wir dafür mit der Preisgabe unserer persönliche Daten. Dies gilt besonders für die zahlreichen Apps auf unseren Smartphones und Tablets — unverzichtbare effiziente Helfer des täglichen Lebens und kleine, gierige Datensammler zugleich.
Nutzer verzichten mit dem flinken Fingerwisch oftmals leichtfertig auf den Schutz der sensiblen persönlichen Daten und der Privatsphäre. Sie verzichten auf systematische App Sicherheit und erteilen Twitter, Instagram, LinkedIn & Co. so freien Zugriff auf Kamera, Adressbuch oder auch den aktuellen Standort. Apps sind nicht nur eine Gefahr für die eigenen Daten, sie können auch zum idealen Einfallstor für mobile Schadsoftware und Cyber-Betrug werden. Lassen Sie sich nicht den Spaß an der Nutzung der Apps trüben. Beachten Sie die Gefahren mangelnder App Sicherheit. Seien Sie aufmerksam und schränken Sie Zugriffe und Berechtigungen systematisch ein.

App Sicherheitsrisiko Nummer 1: Zugriff auf persönliche Daten und die Privatsphäre

Klar, die Motivation erscheint verständlich: Mit den Daten der App Anwender sollen die angebotenen Apps immer nutzerfreundlicher, aufregender und effektiver werden. Aber nicht wenige App Hersteller begrenzen das Interesse an Ihren Daten nicht nur auf die Daten, welche die Funktion der App unterstützen. Selbst sehr unscheinbare und beliebte Apps sowie zuverlässige App Anbieter fischen im großen Stil persönliche Daten der Nutzer ab, die eigentlich im Sinn vollumfänglicher App Sicherheit unangetastet bleiben sollten. Die App Anbieter erweitern den Zugriff auf Ihr Gerät — ungefragt, versteckt oder häufig im Nachhinein nach Updates.
Achtung: Die AGB der Apps beschreiben genau, welche Berechtigungen angefordert werden. Stimmen Sie vor dem Download einer App zum Beispiel den im Android Play Store benannten Nutzungsbedingungen zu, geben Sie der App 100-prozentigen Zugriff auf Ihre Daten: Kontaktdaten, Fotos oder sogar vertrauliche Dokumente können schnell in die falschen Hände geraten.
Nicht zu vernachlässigen ist auch die Gefahr des Identitätsdiebstahls beim Thema App Sicherheit. Hacker, und andere Kriminelle können durch den Zugriff aus Apps auf Ihre vertraulichen Daten in Ihrem Namen und auf Ihre Kosten Profile im Internet erstellen oder Ihre Daten für cyberkriminelle Aktivitäten nutzen.

App Sicherheitsrisiko Nummer 2: Infizierung mit Schadsoftware

Die Gefahr sich mit Malware, Viren und Trojanern über Fake-Apps zu infizieren ist immens. Aktuell sind immer wieder Apps im Umlauf, die nach dem Download im Hintergrund operieren und Ihnen Schaden zufügen. Einige Schad Apps versenden ungefragt kostenintensive Premium-SMS. Andere ermöglichen es dem Hersteller der App, sämtliche Aktionen auf Ihrem Smartphone zu verfolgen und so Gespräche, Passwörter, Bilder und Daten problemlos abzufangen. Nicht zuletzt besteht das App Risiko, dass eine App unmittelbar nach dem Download ungefragt alle Daten kopiert und unberechtigten Dritten zur Verfügung stellt. Android Sicherheit - Selbstbedienungsladen für Nutzerdaten und Top-Risiko für die App Sicherheit
Insbesondere Android ist Kritikern zufolge ein möglicherweise wohlkalkulierter Selbstbedienungsladen für die Daten der Nutzer und das Top-Risiko für die App Sicherheit. Die Strategie: Hop oder top — entweder Sie vertrauen der App nach der Prüfung der AGB und lassen den Zugriff auf Daten zu oder sie verzichten komplett auf die App. Meistens gibt es genügend Alternativen zu einem Themengebiet. Immerhin: Mit einigen Tools können Sie die Berechtigungen der App im Nachhinein beschränken (mehr).
Die Berechtigungsgruppen von Android
In-App-Käufe, Geräte- und App-Verlauf, Einstellungen für Mobilfunkdaten, Identität, Kontakte/Kalender, Standort, SMS, Telefon, Fotos/Medien/Dateien, Kamera/Mikrofon, WLAN-Verbindungsinformationen, Geräte-ID & Anrufinformationen, Sonstiges. Jede dieser Berechtigungen kann auch nachträglich eingesehen werden über den Pfad: Einstellungen > App > Berechtigungen.
Hinter diesen Berechtigungsgruppen versteckt sich eine Vielzahl einzelner Berechtigungen, die tief in die Privatsphäre eingreifen können.
Zwölf kritische Berechtigungsarten von Android
Kurznachrichten senden. Die App kann ohne individuelle Zustimmung SMS senden.
USB-Speicherinhalte ändern oder löschen. Apps haben Zugriff auf den gesamten Geräte-Speicher und alle dort abgelegten Daten: Bilder, Dokumente usw.
Kontakte lesen, Meine Kontakte ändern. Die Applikation kann auf sämtliche Kontaktdaten im Adressbuch zugreifen.
Lesezeichen für Webseiten setzen, Webprotokoll aufzeichnen. Die Anwendung kann Browserverlauf, URL und Lesezeichen abgreifen und sogar Spuren im Web löschen.
Vertrauliche Protokolldaten lesen. Die App kann Protokolldaten anderer Apps lesen. Sehr bedenklich: Warum sollte eine App die Informationen anderer Apps benötigen?
Telefonstatus lesen und identifizieren. Die App erhält den Zugriff auf sehr sensible Daten wie die IMEI-Nummer und kann den Nutzer damit jederzeit genau orten.
Telefonnummern direkt anrufen. Apps wie Skype können im Hintergrund Telefonnummern wählen.
Genauer GPS-Standort/Ungefährer netzwerkbasierter Standort. Apps können über diese Berechtigung theoretisch den Geheimdiensten Bewegungsprofile und der Werbewirtschaft Datenmaterial für das Tracking zuliefern.
Uneingeschränkter Internetzugriff. Hört sich genauso an, wie es ist: Mit der Zustimmung kann die App auf die Internet-Daten des Nutzers zugreifen und persönliche Daten ohne weitere Zustimmung weiterverwenden.
Bekannte Konten suchen. Sollte diese Berechtigung erteilt werden, erfährt die Anwendung, welche anderen Benutzerkonten verwendet werden.
App permanent ausführen. Die Zustimmung zu dieser Berechtigungsart sichert der App dauerhafte Speicherkapazität zu, möglicherweise zulasten anderer Anwendungen.
Bilder und Videos aufnehmen. Kein Witz: Die App hat die Berechtigung, mit Ihrer Kameras Fotos und Videos zu erstellen.

Link-Tipp: Wer sich genauer mit den weit mehr als 100 Berechtigungen des Android-Betriebssystems beschäftigen möchte, sei der Besuch der Android Entwickler-Webseite empfohlen.
Abschlusstipps: Es ist zu bedenken, dass sich einzelne App Berechtigungen potenzieren können, wenn sie mit anderen Berechtigungen zusammenfallen. Eine kritische Kombination könnte zum Beispiel bei unbekannten Apps lauten: "Uneingeschränkter Internetzugriff" zusammen mit "Kontakte lesen, Meine Kontakte ändern". Berechtigungsfallen für die App Sicherheit lauern außerdem bei den automatischen App Updates: Nutzer werden seit der Play Store-Version 4.8. bei App Aktualisierungen nicht mehr gefragt, ob sie neuen, nachträglich hinzugefügten und oftmals weitreichenderen Berechtigungen zustimmen.
Lesen Sie weiter: App Einstellungen: Die neun wichtigsten Tipps für einen besseren Schutz der persönlichen Daten und Privatsphäre, https://www.trojaner-info.de/apps-security/articles/apps-kontrolle-und-schutz-pers%C3%B6nliche-daten.html https://www.trojaner-info.de/apps-security/articles/smartphone-apps-schnueffler-datensammler-ueberwachung-sicherheitsrisiken.html Weiterführende Links:
Sicherheitsrisiko WhatsApp: die zehn größten WhatsApp Risiken, https://www.trojaner-info.de/mobile-security/whats-app-sicherheit/articles/Sicherheitsrisiko-WhatsApp-die-zehn-groessten-Risiken.html
10 Tipps für mehr WhatsApp Sicherheit, https://www.trojaner-info.de/mobile-security/whats-app-sicherheit/articles/10-Tipps-zur-sicheren-Nutzung-von-WhatsApp.html
So schützen Sie sich vor Ortung über Handys und Smartphones, https://www.trojaner-info.de/ortung-verhindern.html
15 Tipps für mobile Sicherheit, https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit.html
Back-up für Smartphones, https://www.trojaner-info.de/mobile-security/backup-fuer-smartphones.html

Fünf Gründe gegen das iPhone X, PC-WELT, 15.09.2017
Ist das iPhone X wirklich den Preis von bis zu 1320 Euro wert?
Hier sind fünf Gründe gegen den Kauf des neuen iPhones!
https://www.pcwelt.de/a/fuenf-gruende-gegen-das-iphone-x,3448108

So viel kosten die Bestandteile eines iPhone X, PC-WELT.de, 18.09.2017
Nun sind die Kosten der einzelnen Komponenten bekannt geworden, das iPhone X ist nun offiziell das teuerste iPhone auch für Apple.
https://www.pcwelt.de/a/so-viel-kosten-die-bestandteile-eines-iphone-x,3437723

iPhone-Cracking-Tools von Cellebrite veröffentlicht, PC-WELT.de, 06.02.2017
Die an Behörden verkauften iPhone-Tools von Cellebrite bestanden offenbar zum großen Teil aus Tools der Jailbreaking-Community und wurden im Web veröffentlicht.
https://www.pcwelt.de/a/iphone-cracking-tools-von-cellebrite-veroeffentlicht,3380759

iOS-Kernel jetzt als Open Source veröffentlicht, PC-WELT.de, 02.10.2017
macOS und iOS bauen auf einen offenen Kern auf, Apple veröffentlicht alle seine Kernels als Open Source - mit einer ...
https://www.pcwelt.de/a/ios-kernel-jetzt-als-open-source-veroeffentlicht,3437793

iOS 11 löscht automatisch ungenutzte Apps, PC-WELT.de, 07.06.2017
Um Speicherplatz zu sparen, löscht iOS 11 ungenutzte Apps. Einstellungen werden jedoch zur späteren Nutzung aufbewahrt.
https://www.pcwelt.de/a/ios-11-loescht-automatisch-ungenutzte-apps,3437155

Realitätsverlust bei Apple? Tim Cook nennt das iPhone X "preiswert", CHIP, 24.09.2017
Mehr als 1300 Euro kostet das neue iPhone X in der Top-Version.
In den USA sind 999 Dollar der Startpreis. Viele finden das zu teuer für Otto-Normal-Verbraucher. Apple-Chef Tim Cook hat dem nun in der Talkshow widersprochen. Der Preis sei gerechtfertigt.
http://www.chip.de/news/Apple-Tim-Cook-findet-iPhone-X-preiswert_123434220.html

"Ich bin raus":
Mit 1319 Euro ist es beim iPhone X noch lange nicht getan (Kommentar), http://www.chip.de/news/iPhone-X-sprengt-saemtliche-Preise-Fast-2000-Euro-kostet-Apple-Geraet_122980822.html

Dieses iPhone wird immer billiger: Apple-Sonderversion für nur 359 Euro, CHIP
iPhone X hin, iPhone 8 her: Der heimliche Apple-Star ist ein echtes Schnäppchen. Das iPhone 6 mit 32 GByte Speicherplatz gibt es zu einem neuen Bestpreis. Der Shop Smarter Phonestore bietet das schicke iOS-11-Handy neu und originalverpackt zum Preis von 359 Euro an. Wir wissen: iPhone 6 und iOS 11 passen gut zusammen.
http://www.chip.de/news/Dieses-iPhone-wird-immer-billiger-Apple-Sonderversion-fuer-nur-359-Euro_114065542.html

Galaxy S9 erreicht extremes Tempo: Und trotzdem haben wir nichts davon, CHIP, 03.08.2017
Das Galaxy S9 und andere Top-Smartphones des nächsten Jahres werden mutmaßlich pfeilschnellen LTE-Speed bieten. Nach Qualcomm hat nun auch Samsung ein LTE-Modem vorgestellt, das Daten mit einem extremen Tempo aus dem Netz saugt: bis zu 1,2 Gigabit pro Sekunde. In Deutschland sind die Tarife aber noch nicht soweit.
http://www.chip.de/news/Galaxy-S9-erreicht-extremes-Tempo-Und-trotzdem-haben-wir-nichts-davon_120011200.html

Handyverbot am Arbeitsplatz rechtens?
Eine Frage, die sich viele Angestellte stellen: Darf die private Nutzung von Mobiltelefonen am Arbeitsplatz verboten werden?
https://www.pcwelt.de/ratgeber/Handyverbot_am_Arbeitsplatz___ist_das_rechtens_-Streitfrage_im_Job-8797035.html

Android und iOS-Ger&aumL;te im Fadenkreuz der Angreifer
Check Point Studie: Zunehmende Attacken auf Mobilgeräte von Großunternehmen
, trojaner-info.de, 28.11.2017
Es sind alle führenden Unternehmen, die bereits Opfer einer Mobilgeräte-Attacke geworden sind.
In einer Studie über die Auswirkungen von Attacken auf Mobilgeräte, bei der Check Point Software Technologies Informationen von über 850 Großunternehmen aus vier Kontinenten gesammelt hat, wird die neue Gefahrenlage deutlich. Es zeigt sich, dass sowohl Android als auch iOS-Geräte im Fadenkreuz der Angreifer stehen.
https://www.trojaner-info.de/business-security/aktuell/check-point-studie-zunehmende-attacken-auf-mobilgeraete-von-grossunternehmen.html

Clickjacking-Malware im Play Store betrifft 500.000 Nutzer, trojaner-info.de, 28.11.2017
Malware für Android, ein zunehmendes Problem auch in Googles Play Store.
In Googles Play Store ist schon wieder eine Malware aufgetaucht, die etwa eine halbe Million Nutzer betroffen hat. Mit einem bereits bekannten Konzept ist die Malware offensichtlich in der Lage sich umfangreiche Rechte auf dem infizierten Smartphone zu verschaffen.
https://www.trojaner-info.de/mobile-security/aktuell/clickjacking-malware-im-play-store-betrifft-500-000-nutzer.html

NINA - die Warn-App des BBK, CHIP, 18.08.2017
Die offizielle Notfall-Informations- und Nachrichten-App NINA des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe warnt Sie deutschlandweit vor Gefahren wie Unwettern, Hochwasser, Großbränden, Unglücken und anderen sogenannten Großschadenslagen. Im jüngsten Update wurde unter anderem die Orts- und Suchfunktion verbessert.
http://www.chip.de/news/Katastrophenschutz-per-App-Offizielle-Bundes-App-NINA-warnt-bei-Gefahr_120900764.html

Wenn das Handy streikt: Was tun im Reparaturfall?, PC-WELT.de, 23.11.2017
Smartphones sind aus dem Alltag kaum noch wegzudenken - umso ärgerlicher, wenn das Gerät plötzlich seinen Dienst verweigert.
https://www.pcwelt.de/news/Wenn-das-Handy-streikt-Wohin-im-Reparaturfall-410906.html

Abmahnung
Ärger in Russland: Apple macht Preisvorgaben für iPhones
, connect.de, 24.03.2017
Apple hat in Russland offenbar Preisvorgaben für seine Smartphones gemacht. Geräte vom iPhone 5 bis zum iPhone 6s sind betroffen. Dafür wurde das Unternehmen nun vom Kartellamt abgemahnt.
http://www.connect.de/news/apple-iphone-preisabsprache-russland-abmahnung-3196960.html

5 Mythen über die EU-Datenschutz-Grundverordnung, PC-WELT.de, 07.12.2017
Um die DSGVO ranken sich unzählige Mythen. Das und gefährliches Halbwissen behindern eine ernsthafte Auseinandersetzung mit dem Thema. Im folgenden Artikel möchten wir auf die fünf größten Mythen eingehen, die wir immer wieder zu hören bekommen.
https://www.pcwelt.de/a/5-mythen-ueber-die-eu-datenschutz-grundverordnung,3449029

Neue EU-Datenschutzgrundverordnung
Vielen Firmen drohen böse Überraschungen
, heise.de, 24.11.2017
Die EU-DSGVO, die Ende Mai umgesetzt sein muss, wird wohl viele Firmen kalt erwischen. Denn es kann es sehr teuer werden, wenn Datenschutzverstößen gefunden werden.
https://www.heise.de/ix/meldung/Neue-EU-Datenschutzgrundverordnung-Vielen-Firmen-drohen-boese-Ueberraschungen-3900699.html

Achtung! Fake-Rechnungen und Mahnungen von DirectPay im Umlauf, trojaner-info.de, 28.01.2018
Vor Fake-Rechnungen und Mahnungen von DirectPay wird dringend gewarnt.
Es sind E-Mails mit Rechnungen oder auch Mahnungen von der DirectPay AG oder DirectPay GmbH im Umlauf. Diese fordern die Empfänger auf einen, angeblich ausstehenden, hohen Geldbetrag zu überweisen. Doch hier ist Vorsicht geboten. Bei den E-Mails handelt es sich um Fälschungen, die Schadsoftware verbreiten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-fake-rechnungen-und-mahnungen-von-directpay-im-umlauf.html

Phishing und betrügerische E-Mails: Lassen sie sich nicht angeln! (Teil 1)
Phishing: Methode der Cyberkriminalität
, trojaner-info.de, 21.01.2018
Sie kennen das: Im Posteingang der Mailbox liegt eine E-Mail mit einem Link von Banken, PayPal oder eBay von bekannten oder unbekannten Absendern mit dem Betreff "Neue Geschäftsbedingungen", "Letzte Mahnung", "Aktuelle Kontoinformation" o. ä. und wartet auf Öffnung. E-Mail-Provider filtern zwar zumeist das Gros der betrügerischen E-Mails über die Spam-Filter heraus, doch ab und an gehen Mails mit einem solchem Betreff durch.
Anfangs fielen die Anbieter durch schlechtes Deutsch auf, aber Achtung: Die Betrüger werden immer gerissener. Die E-Mail gibt vor, von der Bank des Angeschriebenen zu stammen, und behauptet, es sei aus Sicherheitsgründen nötig, dass der Kunde über einen Link die Website der Bank besucht und sich dort mit Kontonummer, PIN und einer oder zwei TANs anmeldet.
Diese betrügerische Strategie wird als "Phishing" bezeichnet. Der Begriff bezeichnet das Bestreben, über gefälschte E-Mails, Webseiten oder Kurznachrichten nach Passwörtern, Log-In-Daten, PIN, TAN zu angeln, und diese Zugangsdaten in betrügerischer Art und Weise ohne Ihr Wissen betrügerisch gegen Sie zu verwenden. Voraussetzung: Gutgläubigkeit des Opfers.
https://www.trojaner-info.de/schutz-vor-phishing/articles/phishing-und-betruegerische-e-mails-lassen-sie-sich-nicht-angeln.html

Phishing-Know-How: So entlarven Sie bösartige Mails, PC-WELT, 28.01.2018
Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken erkennen und sich schützen können.
Die Zahlen sprechen für sich: 47 Prozent der Internetnutzer sind innerhalb von nur zwölf Monaten Opfer von Internetbetrügern geworden. Die Vorfälle reichen von gefährlichen Virusinfektionen über Online-Betrug bis hin zu schweren Beleidigungen. Die Daten stammen aus einer Umfrage des Branchenverbands Bitkom im Zeitraum 2015 bis 2016. Die größte Bedrohung besteht auch aktuell durch PC-Viren (41 Prozent), gefolgt von Identitätsdiebstahl. Laut Umfrage berichten 22 Prozent der betroffenen Internetnutzer, dass ihre Zugangsdaten zu einem Onlinedienst ausspioniert worden sind. Jeder Achte (zwölf Prozent) gibt an, dass seine persönlichen Daten illegal verwendet wurden. Bei neun Prozent wurden E-Mails unerwünschten Inhalts im Namen des Nutzers versendet.
https://www.pcwelt.de/ratgeber/Ratgeber-Mail-Sicherheit-So-entlarven-Sie-gefaelschte-und-verseuchte-Mails-423618.html

IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage "auf hohem Niveau angespannt", netzpolitik.org, 08.11.2017
Um die IT-Sicherheit in Deutschland bleibt es weiterhin nur mäßig bestellt. Die Gefährdungslage sei nach wie vor "auf hohem Niveau angespannt", bilanziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem heute vorgestellten Lagebericht (PDF), der den Zeitraum zwischen Juli 2016 bis Juni 2017 umfasst. Der Bericht untersucht das Bedrohungspotenzial in der Bundesverwaltung, Wirtschaft sowie der Gesellschaft und reicht von Angriffen auf kritische Infrastrukturen bis hin zu gezielten Phishing-Attacken auf Einzelpersonen. Zugleich zeigt das BSI Lösungsansätze auf, mit denen sich die IT-Sicherheit verbessern ließe.
https://netzpolitik.org/2017/it-sicherheit-bsi-lagebericht-sieht-gefaehrdungslage-auf-hohem-niveau-angespannt/

Die unglaublichsten Sicherheitslücken der Internet-Geschichte, PCWELT.de, 03.10.2017
Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor.
Aktualisieren Sie Ihren Browser. Verzichten Sie auf Java. Klicken Sie nicht auf merkwürdige Links in Mails von noch merkwürdigeren Absendern. Eigentlich sind wir alle vertraut mit den Grundregeln der PC-Sicherheit beim Surfen im Internet. Und die alten Malware-Tricks funktionieren nicht mehr. Doch überraschung: Die bösen Jungs werden kreativ – unterschätzen Sie niemals die Kombination aus Gier, Langeweile und Cleverness. Statt wie frühers Angriffe auf den Internet Explorer zu lancieren, haben Sie es nun auf Ihre virtuelle Maschine, Ihre Videospiele und Ihr internetfähiges Heizthermostat abgesehen.
Hinweis: In diesem Artikel geht es nicht um Prism und die NSA!
"Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen", erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb die schockierendsten Datenpannen und schlimmsten Angriffe der jüngsten Zeit.
Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal. Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig - doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.
Ratgeber Netzwerksicherheit: Wenn der Drucker zum Sicherheitsleck wird: https://www.pcwelt.de/ratgeber/Netzwerkdrucker-Sicherheitsrisiko-5776187.html
Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.
Datenklau via Drucker ist nicht neu - aber jetzt, wo "traditionelle" Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.
Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. "Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker", sagt McAfees Spezialist Dirro. "Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben."
Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.
Kopierschutz ist sowas von...
Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort "Digital Rights Management", kurz DRM - oder Kopierschutz - hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft! Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems - mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.
Bitteres Spiele-Vergnügen
Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten
. Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen - etwa Safari - oder nur mit minimalen Informationen für den Nutzer - Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!
Tief verborgen
Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten - machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.
Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend - ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.
Virtuelle Crisis
Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs - im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.
Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware - Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen - es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen. Ratgeber Online-Sicherheit: Das sind die Hacks von morgen
Ausspioniert
Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. "Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen - sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen", warnt McAfees Dirro.
Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.
Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.
Mundtot machen
Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt - und denen leistet Ihr Computer brav Folge. Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben - außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.
Bis dato wurde diese Sicherheitslücke zwar nicht gestopft - angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoft dafür aber auch keinen Bedarf.
Noch mehr fiese Daten-Pannen:
Dating- und Sex-Kontakte-Portale: 400 Mio. Benutzerdaten gestohlen
Fortsetzung des Berichts: https://www.pcwelt.de/ratgeber/Die_unglaublichsten_Sicherheitsluecken_der_Internet-Geschichte-Gefahr_aus_dem_Netz-7470892.html

PC-WELT-Serie: So arbeiten Hacker, PC-WELT.de, 18.11.2017
Hacker greifen Ihren PC über immer neue Sicherheitslücken an. Hier erfahren Sie, wie die Hacker vorgehen.
https://www.pcwelt.de/ratgeber/Die-Hacker-Bibel-So-arbeiten-Hacker-4836659.html

Welche Arten von Hackern gibt es?
Kennen Sie den Unterschied zwischen Spammern, Unternehmensspionen, Hackern und Cyber-Kämpfern?
https://www.pcwelt.de/ratgeber/Die-7-Hacker-Kategorien-1466548.html

Check: Spioniert mein Computer mich aus?, PC-WELT.de, 25.03.2016
Bei einem Windows-PC nehmen oft 20 oder mehr Programme Kontakt mit dem Internet auf. So übernehmen Sie die Kontrolle, https://www.pcwelt.de/ratgeber/Spioniert-Ihr-PC-Sie-aus-Firewall-9724242.html .

Software für das Bundeskriminalamt
Neuer Bundestrojaner kurz vor Genehmigung
, Tagesschau.de, 22.02.2016
Der für das Bundeskriminalamt entwickelte Trojaner steht kurz vor der Freigabe - und soll dann gegen Verdächtige eingesetzt werden. Das berichtet der Deutschlandfunk unter Berufung auf das Innenministerium. Doch es gibt weiter Zweifel an der Rechtmäßigkeit der Software, http://www.deutschlandfunk.de/software-fuer-bqqqq55undeskriminalamt-neuer-bundestrojaner-kurz.1773.de.html?dram:article_id=346293

Auf ISS: Linux-Super-Computer trotzt kosmischer Strahlung, PC-WELT.de, 28.06.2018
[...]
Seit rund neun Monaten trotzt der Supercomputer auf der ISS dem Dauerbeschuss aus dem All. Sein einziger Schutz besteht darin, dass seine Linux-Software den Rechner drosselt, wenn ein Sonnensturm loslegt. Die Linux-Distribution erkennt selbstständig einen Anstieg der Strahlung, beispielsweise durch einen Sonnensturm, und reduziert sofort die Rechenleistung. Das soll Schäden am System vermeiden. Seinen Strom bekommt der Spaceborne Computer von den Solarzellen der ISS, die Kälte des Weltraums kühlt ihn wiederum.
Um feststellen zu können, ob der auf der ISS eingesetzte Super-Computer schneller altert, als es auf der Erde der Fall sein würde, läuft exakt das gleiche Modell zeitgleich noch einmal auf der Erde. Im September 2018 nach der Rückkehr des Spaceborne Computer von der ISS zur Erde werden Experten die beiden Rechner miteinander vergleichen. Bis jetzt fällt die Bilanz jedenfalls sehr gut aus, der nicht speziell für den Weltraum gehärtete Rechner schlägt sich wacker. Dank seiner speziellen Linux-Software.
https://www.pcwelt.de/a/falcon-9-rakete-fliegt-heute-super-computer-zur-iss,3447759

BACK

Die Risiken im Outsourcing, PC-WELT.de, 01.05.2016
Know-how-Sicherung gilt als Erfolgsfaktor in Outsourcing-Projekten. Eines der höchsten Risiken eines auslagernden Unternehmens im Rahmen von Outsourcing ist der Know-how-Verlust. Durch den richtigen Umgang mit dem betroffenen Know-how kann das Risiko minimiert werden, .https://www.pcwelt.de/ratgeber/Die-Risiken-im-Outsourcing-Know-how-Sicherung-als-Erfolgsfaktor-9627764.html

Security-Trends
Wie Kriminelle heute Unternehmen angreifen
, PC-WELT.de, 01.02.2016
Erfolgreiche Attacken auf Unternehmensnetze beruhen nicht auf den Programmierkünsten der Schadsoftware-Autoren. Bevor Malware zum Einsatz kommt, nehmen die Angreifer in aller Regel ein leicht verführbares Ziel ins Visier: die Mitarbeiter eines Unternehmens.
Das Muster scheint stets gleich: Erst werden einzelne Mitarbeiter eines Unternehmens per Spear-Phishing ihrer Login-Daten für Dienste im Unternehmensnetz beraubt. Anschließend werden mittels dieser Daten dann Arbeitsstationen und vor allem Rechner infiziert. Selbst für letzteres ist nicht immer Malware nötig, wie das Führungsteam der IT-Sicherheitsberater von Crowdstrike in einem Vortrag erläuterte: Nach dem Datenklau hangeln sich die Angreifer beispielsweise mittels gängiger Windows-Tools durch das Netzwerk. Der Vorteil: Der Aufruf dieser auf den attackierten Maschinen vorinstallierten Werkzeuge lässt die Antivirensoftware kalt. In einem von Crowdstrike beobachteten Angriff nutzten die Kriminellen beispielsweise unter anderem die Windows Powershell , wmic, vssadmin oder netdom, um sich nach und nach Zugang zu diversen Servern zu beschaffen. Dieses Treiben bleibt dann unter dem Radar der Sicherheitssysteme.Alex Cox, leitender Mitarbeiter der Threat-Watch-Abteilung beim Verschlüsselungsspezialisten RSA , bestätigt, dass für den Einstieg ins Netzwerk zumeist Social Engineering verwendet wird. Neben dem Spear Phishing hat er auch verstärkt sogenannte Waterhole-Attacken gesehen. Dabei werden Webseiten infiziert, die die Mitarbeiter des zu attackierenden Unternehmens sehr wahrscheinlich frequentieren. Ein Besuch der Seite und ein nicht vollständig gepatchter Rechnern genügen, um die Maschine zu infizieren.
Die dabei installierte Malware ist zum Absaugen der Daten nötig. Beispielsweise, um die Daten verschlüsselt per FTP nach außen zu transferieren. Per se ist das auch nichts Neues - aber es scheint immer noch zu funktionieren. Cox hat beobachtet, dass sowohl fertige Malware wie Poison Ivy oder Ghost zum Einsatz kommen. Aber auch eigens für den Angriff fabrizierte Schädlinge finden sich in der Praxis. Wenngleich diese im Vergleich zu ausgefuchster Online-Banking-Malware wie ZeuS oder Citadel vergleichsweise simpel gehalten ist und oft auch auf Verschleierungsmaßnahmen wie Packing verzichtet. Offenbar genügt eine so simple Malware, um die Aufgabe zu erledigen.

Microsofts irrer Chat-Roboter Tay: Warum zitiert er Hitler und Trump?, Chip.de, 24.03.2016
Microsoft lässt neuerdings einen merkwürdigen Chat-Roboter auf das Netz los. Der Chat-Roboter Tay interagiert mit den Nutzern auf Twitter und Facebook. Und entwickelt sich in eine beängstigende Richtung.
Die ganze IT-Welt erfreut sich an der immer besser werdenden künstlichen Intelligenz, da darf natürlich auch Microsoft nicht fehlen. Deshalb lässt man nun den künstlichen Chat-Roboter Tay auf das Internet los. Tay hat Profile auf Twitter und Facebook und kommuniziert mit den Nutzern. Je mehr man mit ihm interagiert, desto mehr lernt der Bot. Wer Tay anschreibt, liefert automatisch seine Daten an die künstliche Intelligenz. Diese werden bis zu einem Jahr anonym gespeichert und verwendet. Aktuell hat Tay auf Twitter bereits mehr als 25.000 Follower und 96.000 Tweets in seiner Liste [...] Doch kaum hat Tay das Licht der Welt erblickt, wird er ausgenutzt und auf eine harte Probe gestellt. So versuchten Trolle Tay Ansichten von Hitler und Donald Trump anzutrainieren - und das offenbar mit Erfolg, wie der Guardian berichtet. So soll Tay unter anderem Trump-like eine Mauer zwischen den USA und Mexiko gefordert haben [...] Mit Tay will Microsoft die Verstehensfähigkeit einer KI in Gesprächen weiter erforschen. Natürlich lassen sich mit dem Chat-Roboter auch eine Menge Nutzerdaten sammeln. Dennoch gibt es KI-Projekte, die auf den ersten Blick wesentlich beeindruckender sind als Microsofts plappernder Twitter-Maschine - zum Beispiel Googles Roboter Atlas oder die künstliche Intelligenz AlphaGo, die einen Profi im komplizierten japanischen Brettspiel Go besiegt ha, http://www.chip.de/news/Microsofts-irrer-Chat-Roboter-Tay-Wo-soll-das-nur-hin-fuehren_91412500.html .

Die 15 häufigsten Technik-Fehler, PC-WELT.de, 09.12.2017
Wir stellen Ihnen die 15 häufigsten Technik-Fehler nicht nur vor, sondern zeigen Ihnen auch, wie Sie diese Fehler vermeiden.
https://www.pcwelt.de/ratgeber/Die-15-haeufigsten-Technik-Fehler-in-Kleinunternehmen-1479611.html

Kaspersky informiert: Deshalb gibt es kein Antivirus für iOS, trojaner-info.de, 14.09.2018
Kaspersky Security Cloud für iOS bietet einige sehr nützliche Sicherheitserweiterungen.
Der Grund, warum Kaspersky Lab keine AV-App für iOS im Angebot hat, Apple selbst verbietet geeigneten AV-Apps den Weg in den App Store: "Apple hat die iOS-Plattform unter dem Kernelement Sicherheit entwickelt". Und aus genau diesem Grund ben¨tigt das Betriebssystem kein Antivirenprogramm.
https://www.trojaner-info.de/mobile-security/aktuell/kaspersky-informiert-deshalb-gibt-es-kein-antivirus-fuer-ios.html

Home>Computer & Technik>Sicherheit >Antivirus & Firewall
EM-Fieber steigt: Vorsicht vor gefährlichen Apps!, PC-WELT.de, 07.06.2016
Auch zur Fußball-EM nutzen Online-Betrüger das große Interesse an einer Sport-Großveranstaltung, um Nutzer hereinzulegen, https://www.pcwelt.de/news/EM-Fieber-steigt-Vorsicht-vor-gefaehrlichen-Apps-9990823.html

Clever: Auslands-Knigge für IT-Profis, PCWELT.de, 03.10.2017
New York, Rio, Tokio. Wenn IT-Profis ein Projekt im Ausland annehmen, dann wartet dort auch fremde Sitten und Gebräuche – und damit Fettnäpfchen. Wir sagen Ihnen, wie man sich gegen peinliche Auftritte in Brasilien, Indien, Großbritannien, den USA und in der russischen Föderation wappnet.
Die große weite Welt fasziniert uns nicht nur zur Sommer- und Ferienzeit. Viele IT-Experten treibt es aus rein beruflichen Gründen immer öfter in alle Himmelsrichtungen. Globalisierung findet nicht nur im Internet statt, sondern auch am eigenen Leib. So wird man als IT-Profi ins ferne Brasilien oder nach Indien geschickt, um Projekte vor Ort zu begleiten oder eine neue Software einzuführen. Wer auf die feinen kulturellen Unterschiede des jeweiligen besuchten Landes achtet, hat meist einen besseren Start und tut sich auch im Laufe des Besuchs leichter mit den Kollegen, Lieferanten oder Auftraggebern.
https://www.pcwelt.de/ratgeber/Auslands-Knigge_fuer_IT-Profis-Fettnaepfchen_vermeiden-7425869.html

Face ID erklärt: So funktioniert die Gesichtserkennung, PC-WELT, 15.09.2017
Was die neue Technologie der Gesichtserkennung auf sich hat, haben wir einen Biometrie-Experten der Bundesdruckerei gefragt.
https://www.pcwelt.de/a/face-id-erklaert-so-funktioniert-die-gesichtserkennung,3437714

Apple: Face ID lässt sich gegen Diebe schützen, PC-WELT, 15.09.2017
Laut Craig Federighi macht FaceID das neue iPhone X nicht zur leichten Beute für Diebe. Es gibt einen einfachen Griff, um das zu verhindern.
https://www.pcwelt.de/a/apple-face-id-laesst-sich-gegen-diebe-schuetzen,3437717

Bomben-Prank: Deutscher Youtuber muss in den Knast, PC-WELT.de, 14.09.2017
Der bekannte, deutsche Youtuber Apored muss wegen einem Bomben-Prank im Jahr 2016 in Untersuchungshaft. Er war nicht vor Gericht erschienen.
Ein Gericht in Hamburg hat angeordnet, dass der bekannte Youtuber Apored in Untersuchungshaft muss. Er gehört mit Über 2 Millionen Abonnenten zu den erfolgreichsten Youtubern in Deutschland. Vor dem Gericht sollte sich der Youtuber Anfang dieser Woche wegen eines Bomben-Pranks (Prank = Streich) aus dem Jahr 2016 verantworten. Nachdem er nicht zum Verfahren erschienen war, ordnete die zuständige Richterin die Untersuchungshaft an, wie das Hamburger Abendblatt meldet. Auf Instagram postete Apored gestern Abend ein schwarzes Bild und den Text: "Morgen um 18 Uhr mein letztes Video fÜr eine lange Zeit…"
Dem Youtuber wird Körperverletzung, Nötigung und eine Störung des öffentlichen Friedens vorgeworfen. Hintergrund ist ein Bomben-Prank-Video, welches Apored mit einem Freund kurz nach dem Anschlag in Nizza im Juli 2016 in der Hamburger Innenstadt drehte. In dem Video wurden Passanten erschreckt, indem auf sie eine Tasche geworfen und dabei der Eindruck erweckt wurde, in der Tasche befände sich eine Bombe. Weil sich die Passanten massiv erschreckten, geht es in dem Fall auch um Körperverletzung. Das Video landete schließlich einen Tag nach dem Nizza-Anschlag auf Youtube, wobei die beteiligten Passanten vorher nicht um Erlaubnis gefragt wurden. Nach Beschwerden ermittelte schließlich die Hamburger Polizei und Apored entfernte später das Video aus seinem Youtube-Kanal.
In Hamburg sollte dem Youtuber und dessen Freund wegen des Streichs nun der Prozess gemacht werden. Er erschien allerdings nicht vor Gericht, sodass die Verhandlung nach kurzer Zeit unterbrochen werden musste. Um zu verhindern, dass dies auch beim nächsten Gerichtstermin passiert, ordnete die Richterin die Untersuchungshaft an.
https://www.pcwelt.de/a/bomben-prank-deutscher-youtuber-muss-in-den-knast,3448106

Fehler in Antivirenlösungen entdeckt, trojaner-info.de, 28.11.2017
Es sind zahlreiche Antivirenlösungen namhafter Hersteller, die eine angreifbare Lücke aufweisen.
Ein Sicherheitsforscher entdeckte einen Fehler in Antivirenlösungen verschiedener Hersteller. Damit kann es gelingen, die Produkte unbrauchbar zu machen. Der Weg führt dabei über das Herauslösen der Schadware aus der Quarantäne.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/fehler-in-antivirenloesungen-entdeckt.html

Wer bietet mehr? Kostenlose Virenscanner gegen Bezahlversion, CHIP, 15.08.2017
In der CHIP Bestenliste dominieren die kostenpflichtigen Virenscanner. Doch die meisten Anbieter haben auch eine kostenlose Version im Programm. Die spannende Frage: Reicht die Free-Version aus oder sollte man doch lieber zum Bezahlprogramm greifen?
http://www.chip.de/news/Wer-bietet-mehr-Kostenlose-Virenscanner-gegen-Bezahlversion_120499954.html

Dvmap: Mächtiger Trojaner versteckt sich in Apps, PC-WELT.de, 10.06.2017
Kaspersky hat einen Trojaner entdeckt, der Android-Geräte heimlich rootet und dadurch volle Kontrolle erlangt.
Das russische Softwareunternehmen Kaspersky hat einen Android-Trojaner namens Dvmap aufgespürt, der sich weitreichende Rechte auf dem Smartphone oder Tablet verschaffen kann. Der Schädling versteckte sich in einer kostenlosen App namens colourblock. Google hat die gefährliche Software nach Hinweisen von Kaspersky zwar schon aus dem Store entfernt, sie wurde aber bereits von 50.000 Nutzern installiert. Zudem könnte der Trojaner Dvmap in Zukunft auch über andere Apps verbreitet werden. Virenscanner von Kaspersky würden den Schädling bereits als Trojan.AndroidOS.Dvmap.a auf dem Smartphone oder Tablet erkennen.
Kaspersky geht davon aus, dass die Veröffentlichung den Machern des Trojaners nur zu Testzwecken diente. Darauf deutet beispielsweise hin, dass die Entwickler schon im März eine App in den Play Store hochgeladen haben, die noch nicht mit einer Schadsoftware versehen war. Wenig später erweiterten sie die App um Malware-Bestandteile und tauschten diese mehrmals mit einer sauberen Version aus, um die standardmäßigen Kontrollen von Google im Play Store zu umgehen. Ein Alarm wurde bei Google dadurch offenbar nicht ausgelöst.
Dabei ist der Schädling laut Kaspersky sehr gefährlich: Nach der Installation nutzt Dvamp mehrere Schwachstellen aus, um die installierte Android-Version zu rooten. Schadcode kann zudem auch in System-Bibliotheken eingeschleust werden. Im Quellcode finden sich Kommentare in chinesischer Sprache. Dies könnte ein Hinweis auf die Urheber des Trojaners sein. Die Software kann im Gegensatz zu bereits in der Vergangenheit aufgetauchten Malware-Apps auch 64-Bit-Systeme attackieren. Auch der Dialog, dass die App Admin-Rechte benötigt, kann von den Hackern unterdrückt werden. So bleibt der Schädling unbemerkt und kann alle zu seinem Betrieb nötigen änderungen vornehmen.
https://www.pcwelt.de/a/dvmap-maechtiger-trojaner-versteckt-sich-in-apps,3447036
Android-Sicherheitslücken: So schützen Sie sich: https://www.pcwelt.de/ratgeber/Android-Sicherheitsluecken-So-schuetzen-Sie-sich-10101960.html

Android-Trojaner tarnt sich als Flash-Player, PC-WELT.de, 16.02.2017
Eine neue Android-Malware imitiert Adobes Flash-Player. So schützen Sie sich.
https://www.pcwelt.de/a/android-trojaner-tarnt-sich-als-flash-player,3403923

Gewaltiger Android-Schock: Malware hat 1.000.000 Konten gehackt, CHIP, 30.11.2016
Eine krasse Android-Malware greift um sich: Gooligan infiziert täglich tausende Smartphones und macht sie zu Zombies.
Schon eine Million Geräte gerootet: Gooligan infiziert jeden Tag 13.000 Smartphones
Was für eine Horrormeldung! Der Sicherheits-Dienstleister Check Point hat eine neue Android-Malware entdeckt, die Android-Smartphones rootet und Google-Konten stiehlt. Die Malware namens "Gooligan" infiziert jeden Tag 13.000 Geräte - bislang sind bereits eine Million Android-Smartphones gerootet. Unter den gestohlenen Konten sind die von Regierungsbehörden, Finanzdienstleistern und börsennotierten Unternehmen. Die Malware versteckt sich in legitimen Apps. Diese fanden sich zum Teil in Googles Play Store oder versteckten sich hinter Links in Phishing-Nachrichten. Sobald ein Nutzer eine solche befallene App herunterlädt und installiert, beginnt die Schadsoftware mit dem Datensammeln. Darunter fallen Konten von Gmail, Google Fotos, Google Docs oder Google Play.
http://www.chip.de/news/Gewaltiger-Android-Schock-Fuerchterliche-Malware-entdeckt-1.000.000-Konten-gehackt_104460445.html

Android-Schädling stiehlt Bankdaten, PCWELT, 22.11.2016
Ein neuer Schädling späht Bankdaten aus und hindert Antiviren-Apps am Start. So werden Sie die Malware wieder los!
https://www.pcwelt.de/news/Malware-Android-Schaedling-stiehlt-Bankdaten-10080028.html

Einreise: US-Grenzschützer verlangten PIN für Handy, PC-WELT.de, 14.02.2017
US-Grenzschützer haben von einem Einreisenden den Zugangscode für dessen Smartphone verlangt.
https://www.pcwelt.de/a/einreise-usa-koennten-bald-nach-passwoertern-fragen,3390142

Google Play Protect: Neuer Schutz vor bösen Apps, PC-WELT.de, 19.07.2017
Google rollt für nahezu alle Android-Geräte mit Google Play Protect einen neuen Schutz vor gefährlichen Apps aus.
https://www.pcwelt.de/a/google-play-protect-neuer-schutz-vor-boesen-apps,3447486

Datenleak in Tastatur-App AI.type, PC-WELT, 07.12.2017
Die Keyboard-App AI.type hat ein Datenleck. Die Daten von mehr als 32 Millionen Nutzern könnten damit in falsche Hände gelangt sein.
https://www.pcwelt.de/a/datenleak-in-tastatur-app-ai-type,3449032

Drammer: Row Hammer-Angriff auf Android, Pro-Linux 26.10.2016
http://www.pro-linux.de/news/1/24107/drammer-row-hammer-angriff-auf-android.html

Android mit dem Recovery-Modus retten, PC-WELT.de, 23.01.2018
Wenn auf dem Smartphone nichts mehr geht, hilft oft nur noch das Android Notfallsystem. Wir erklären, was sich dahinter verbirgt und wie Sie ihn nutzen.
https://www.pcwelt.de/ratgeber/Android_mit_dem_Recovery-Modus_retten-Im_Notfall-8583953.html

3-Finger-Geste lässt iPhone einfrieren und abstürzen, PC-WELT.de, 25.04.2017
Drückt man unter iOS 10 auf drei Buttons des Kontrollzentrums gleichzeitig, kann dies zum Einfrieren des iPhone führen.
https://www.pcwelt.de/a/3-finger-geste-laesst-iphone-einfrieren-und-abstuerzen,3436886

Rätsel über Spezial-Chip in iPhone 7, PC-WELT.de, 25.10.2016
Das iPhone 7 beherbergt einen programmierbaren Spezial-Baustein, dessen Funktion noch unklar ist, https://www.pcwelt.de/news/Raetsel-ueber-Spezial-Chip-in-iPhone-7-10064295.html .

iPhones und iPads stürzen ab - iOS 11.2 soll helfen, heise.de
Ab dem 2. Dezember können iPhones und iPads plötzlich wiederholt abstürzen. Als Gegenmittel hat Apple iOS 11.2 veröffentlicht - offenbar vorzeitig. Das System-Update bringt Neuerungen und wichtige Fehlerkorrekturen.
https://www.heise.de/mac-and-i/meldung/iPhones-stuerzen-ab-iOS-11-2-soll-helfen-3907078.html

Deutschland lässt die meisten iPhones entschlüsseln, PC-WELT, 10.12.2016
Apple hat einen Bericht zu Behördenanfragen in Sachen Daten- und Geräte-Entschlüsselung veröffentlicht - Überraschungen inklusive.
https://www.pcwelt.de/news/Deutsche-Behoerden-lassen-die-meisten-iPhones-entschluesseln-10090726.html

iPhone 6s: Akkutausch wegen Produktionsfehler, CHIP
Ein Produktionsfehler ist schuld an den schwachen Akkus des iPhone 6s das gab Apple jetzt bekannt. Der Defekt befindet sich im Akku selbst, stellt jedoch kein Sicherheitsrisiko dar.
Betroffene können ihren Akku austauschen lassen.
http://www.chip.de/news/IPhone-S6-Akkutausch-wegen-Produktionsfehler_104778075.html

Handy-Telefonate auf US-Flügen weiter verboten, PC-WELT.de, 11.04.2017
Passagiere dürfen auch künftig auf Flügen in den USA nicht mit dem Handy telefonieren. Das hat aber keine ...
https://www.pcwelt.de/a/handy-telefonate-sollen-auf-us-fluegen-weiter-verboten-bleiben,3446427

Android verschlüsseln: Anrufe, Mails & Co. absichern, PC-WELT.de, 16.08.2017
Schützen Sie Ihre sensiblen Daten, damit diese nicht in falsche Hände geraden! Wir zeigen, wie das am einfachsten geht.
https://www.pcwelt.de/ratgeber/Android_Schritt_fuer_Schritt_verschluesseln-Sicherheit-8559790.html

So verbieten Sie Telefonica Zugriff auf Ihre Standortdaten, PC-WELT, 24.01.2016
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das: https://www.pcwelt.de/tipps/Telefonica-Zugriff-auf-Ihre-Standortdaten-verbieten-10107713.html

Merkel sieht Internetausbau als Herausforderung, PC-WELT.de, 22.09.2017

Bundeskanzlerin Merkel will den Internetausbau zur Chefsache machen und hierfür Fördermittel zur Verfügung stellen
https://www.pcwelt.de/a/merkel-sieht-internetausbau-als-herausforderung,3448191

Über 30 Jahre PC-Geschichte im Zeitraffer PC-WELT.de, 20.08.2017
PC-Welt blickt zurück und lässt Sie 30 wichtige Momente der PC-Geschichte erneut erleben.
https://www.pcwelt.de/ratgeber/PC-Geschichte_im_Zeitraffer-Rueckblick-7663425.html

Datenschutz: Mehr Rechte für Bürger, mehr Pflichten für Unternehmen, PC-WELT, 23.08.2017
Ab dem 25. Mai 2018 ist sie ausnahmslos anzuwenden: die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union.
Was bringt sie für Verbraucher?
https://www.pcwelt.de/a/datenschutz-mehr-rechte-fuer-buerger-mehr-pflichten-fuer-unternehmen,3447846

Software::Distributionen::Debian
Debian-Entwickler warnt vor Fehler in aktuellen Intel-CPUs
, pro-linux.de, 27.06.2017
... die Folgen können unvorhersehbares Verhalten bis hin zu Datenverlust sein. Betroffen sind nicht nur Betriebssysteme auf der Basis von Linux, sondern alle Betriebssysteme.
https://www.pro-linux.de/news/1/24873/debian-entwickler-warnt-vor-fehler-in-aktuellen-intel-cpus.html

Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart ( einschließlich Hacker, Viren, Trojaner, Würmer, Malware, Adware, Spyware, Datenverlust, DNS, Preisgabe von Nutzerdaten beim Surfen, Wartezyklen, Spionagechip, hoher Stromverbrauch, hoher Preis, schlechte Ausstattung, Wartung, Updaten nach dem Updaten..., Probleme beim Drucken, Scannen, Faxen und Kopieren ):

Häufige Hardware-Fehler und ihre Lösung
, PC-WELT.de, 21.10.2016
Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen.
[...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist.
1. Der PC friert immer wieder ein
2. Der PC lässt sich überhaupt nicht starten
3. PC geht nur kurz mit Pieptönen oder LEDs an
4. PC hängt in einer Neustart-Schleife
5. PC stürzt mit Bluescreens ab
6. PC stürzt ohne Fehlermeldung ab
7. PC gibt kein Videosignal aus
8. Keinen Ton vom Soundchip
9. Tastatur reagiert nicht mehr
10. Der Drucker will nicht drucken
11. PC baut keine Internetverbindung auf
https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html

So beugen Sie Ausfällen in der Infrastruktur vor, tagesschau.de, 11.06.2017
Ein Fehler in der Telefonanlage? Die Videokonferenz bricht ab? Wir geben Tipps zur Fehlersuche.
https://www.pcwelt.de/ratgeber/So-beugen-Sie-Ausfaellen-in-der-Infrastruktur-vor-Performance-Schwaechen-9582235.html

Zehn Tipps für die perfekte elektronische Personalakte, tagesschau.de, 11.06.2017
Elektronische Personalakten liefern wichtige Informationen über einen Mitarbeiter. Wir geben Tipps zur perfekten E-Akte.

Forscher können den AES256-Schlüssel knacken, PC-WELT.de, 18.07.2017
Aus der elektromagnetischen Strahlung eines Rechners können AES256-Schlüssel abgeleitet werden.
https://www.pcwelt.de/a/forscher-koennen-den-aes256-schluessel-mit-billiger-elektronik-knacken,3447463

Gefährliche E-Mail
Sicherheit: Aktuelle Spam-Welle nutzt echte Mitarbeiternamen
, PC-Magazin.de, 21.09.2017
Kriminelle schicken mit Kollegen als Absender gefälschte E-Mails an Firmen-Adressen. Worauf Sie achten müssen, um die gefährlichen E-Mails zu erkennen.
http://www.pc-magazin.de/news/spam-e-mail-firmenadresse-scan-word-erkennen-tipps-3198387.html

Spambot kidnappt über 700 Millionen E-Mail-Adressen: Sicherheitstest prüft, ob Sie betroffen sind, CHIP, 01.09.2017
... zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde. 711 Millionen (!) Adressen sind in der Liste hinterlegt. Das BKA hat im Internet eine Sammlung von ca. 500 Millionen von Hackern ausgespähten E-Mail-Adressen samt dazugehörigen Passwörtern gefunden. Mit einem kostenlosen Sicherheitstest des Hasso-Plattner-Instituts können Sie herausfinden, ob sich Ihre E-Mail-Adresse samt Passwort in den erbeuteten Datensätzen befindet.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

700 Millionen E-Mail-Adressen gekapert: Sicherheitstest überprüft, ob Sie betroffen sind
4,7 Milliarden Accounts, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind
, CHIP.de, 31.08.2017
Es ist einer der größten Funde an kompromittierten E-Mail-Adressen überhaupt: Einem Sicherheits-Blogger wurde eine Liste mit E-Mail-Adressen zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde beziehungsweise an die Spam-E-Mails versendet werden. 711 Millionen (!) Adressen sind in der Liste hinterlegt.
Die Liste ist gewaltig: Über 711 Millionen E-Mail-Adressen, davon Millionen samt privaten Daten und Passwörtern, wurden dem Sicherheits-Blogger Troy Hunt zugespielt. Zum einen wurden an diese Adressen potentiell verseuchte E-Mail versendet. Zum anderen, und das ist das wirklich gefährliche, befänden sich darunter bei Millionen von Einträgen auch die dazugehörenden Passwörter. Darüber würden via Spambot verseuchte E-Mails versendet.
Mittlerweile wurden die 711 Millionen Datensätze in das Security-Tool Have I Been Pwned eingepflegt. Mit der Web-App überprüfen Sie, ob auch Ihre E-Mail-Adresse in dem Spambot-Fund aufgetaucht ist. In Have I Been Pwned sind mittlerweile 4,7 Milliarden Accounts zu finden, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind. Um herauszufinden, ob Ihre E-Mail-Adresse sich darunter befinden, müssen Sie diese eingeben. Falls sich die Anzeige der Web-App rot färbt, sollten Sie unbedingt Ihr Passwort ändern.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

So groß ist die Bedrohung, PC WELT, 01.10.2017
Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
"Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
"Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbes. Netz- und Systemadministratoren) zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html
Lesermeinung Gooken
OpenSSL, nss etc.lassen sich auf Servern z.B. mit unsicheren alten Versionen gezielt manipulieren.

Social Engineering - Angriffe von Innen und menschliche Schwächen, PC-WELT.de, 01.10.2017
Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
Physische Schutzmaßnahmen
Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt.
Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.
https://www.pcwelt.de/ratgeber/Netzwerke-Social_Engineering_-_Angriffe_von_Innen_und_menschliche_Schwaechen-7812014.html

Schwachstelle Mensch: Die fiesen Tricks und Methoden des Social Engineering, trojaner-info.de, 06.03.2018
Soziale Cyber-Manipulation nutzt die Gutmütigkeit von Menschen
Der Mensch! Er ist eines der wichtigsten und meist unterschätzten IT- und Cyber-Security-Risiken für Business Security. Mitarbeiter erzeugen aus Unvorsichtigkeit oder Good-will-Mentalität Sicherheitslücken und werden so auch ohne offensichtliche Erpressung zum freiwilligen Einfallstor für die Gefahren des sogenannten Social Engineering. Erfahren Sie mehr über die wichtigsten psychologischen Instrumente, die bei der Cyber-Manipulation des Menschen Anwendung finden, und über typische Bauerntricks, mit denen Mitarbeiter von Unternehmen ausgetrickst werden …
https://www.trojaner-info.de/business-security/schutz-vor-social-engineering/articles/die-methoden-des-social-engineering.html

Überwachung, Datenschutz und Spam [Archiv] - Trojaner-Board
[Archiv] Fragen zu Verschlüsselung, Spam, Datenschutz & Co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware.
Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.
Archiv verlassen und diese Seite im Standarddesign anzeigen : Überwachung, Datenschutz und Spam

Keylogger schlummert in Notebooks von HP, PC-WELT, 11.12.2017
In einem Treiber auf HP-Notebooks versteckt sich ein Keylogger. Anwender sollten schnell ein Update aufspielen.
https://www.pcwelt.de/a/keylogger-schlummert-in-notebooks-von-hp,3449066

Hacker-Gefahr im Google Browser Chrome: Sicherheitslücke ermöglicht Passwort-Diebstahl, PC-Magazin.de, 29.08.2017
Durch eine Sicherheitslücke im Google-Chrome-Browser können Hacker an Passwörter des Nutzers gelangen. So schützen Sie sich vor Angriffen.
http://www.pc-magazin.de/news/google-chrome-sicherheitsluecke-passwort-diebstahl-3197850.html

Liste mit über 33.000 Passwörtern
1.700 gültige Passwörter für WLAN-Router und IoT-Geräte geleakt
, PC-Magazin.de, 29.08.2017
Sicherheitsforscher fanden eine Liste mit über 8.000 Accounts für WLAN-Router und IoT-Geräte, bei denen noch rund 1.700 Passwörter gültig sind.
Passwort vergessen - Knack-Tools
Hacker legten eine Liste mit bekannten Passwörtern an, die ein Mitarbeiter von NewSky Security ins Licht der Öffentlichkeit rückte.
Sicherheitsforscher fanden eine Liste mit über 33.000 Passwörtern, die Zugang zu Heim-Routern und IoT-Geräten ermöglicht. Mit den Zugangsdaten können Angreifer die Geräte unter anderem in ein Botnetz integrieren. Zu der Liste kommen immer wieder neue Daten hinzu, da Cyberkriminelle sie stetig akutalisieren. Sie war auf Pastebin schon seit mindestens Juni online, bevor der NewSky Security Mitarbeiter Ankit Anubhav die Liste letzte Woche in einem Twitter-Post thematisierte. Inzwischen ist sie offline.
Laut dem Technik-Magazin Arstechnica stehen auf der Liste Benutzername und Passwort für 8.233 IP-Adressen. Davon sind laut dem Vorsitzenden der niederländischen Stiftung GDI Victor Gevers 2.174 offene Telnet-Server. Diese Server können von einem anderen Computer mit entsprechenden Zugangsdaten ferngesteuert werden.
Von den 2.174 Telnet-Servern mit öffentlich bekannten Zugangsdaten waren vergangenen Freitag noch 1.774 mit den exakt gleichen Passwörtern zugänglich. Offensichtlich änderten die Betreiber ihre Passwörter bislang nicht. Nach der Veröffentlichung der Liste haben von 8.233 gehackten Hosts für IoT-Geräte lediglich 144 Hosts individuelle Benutzernamen und einzigartige Passwörter.
http://www.pc-magazin.de/news/passwort-liste-new-sky-security-sicherheit-iot-router-3198286.html

Die besten Tricks für ein sicheres Passwort, PC-WELT.de, 20.08.2017
Ein Passwort ist immer nur so sicher, wie es kompliziert ist. Zu leichte Passwörter sind in Sekunden geknackt, mit höchst unangenehmen Folgen für den Passwort-Inhaber.
https://www.pcwelt.de/ratgeber/Die_besten_Tricks_fuer_ein_sicheres_Passwort-Auf_die_Laenge_kommt_es_an-8514470.html

KeePass Professional - Download, PC Magazin, 27.08.2017
Der Open-Source-Passwort-Manager KeePass Professional generiert und organisiert Kennwörter. Hier die deutsche Version als Download.
http://www.pc-magazin.de/download/keepass-professional-1158701.html

iPhone 7: Passwortschutz durch 500-Dollar Hardware knackbar?, PC-WELT, 18.08.2017
Hat jemand Zugriff auf ein iPhone 7, ermöglicht eine 500-Euro-Hardware das Überlisten des Passwortschutzes.
https://www.pcwelt.de/a/iphone-7-passwortschutz-durch-500-dollar-hardware-knackbar,3437543

Überblick: Standardpasswörter für Netzwerkgeräte, PC-WELT.de, 04.12.2017
Sie wissen das Passwort für den Netzwerkdrucker nicht mehr? Diese Liste von Standardpasswörtern hilft weiter.
https://www.pcwelt.de/a/standardpasswoerter-fuer-netzwerkgeraete-im-ueberblick,3448987

Neuer Android-Virus kontrolliert Ihr Smartphone, PC-WELT.de, 18.07.2017
Die Android-Backdoor GhostCtrl kann Smartphones komplett übernehmen und heimlich Sound und Video aufnehmen.
https://www.pcwelt.de/a/ghostctrl-android-malware-uebernimmt-smartphone-komplett,3447458

Handy orten verhindern - So schützen Sie sich vor Ortung über Handys und Smartphones, PC-WELT.de, 03.02.2018
Achtung: Ihr Smartphone kennt Ihren Standort!
Wieso weiß mein Smartphone, dass ich auf dem Weg zur Arbeit bin? Viele Smartphone-Nutzer sind erstaunt, was ihr Gerät alles über sie weiß. Sie werden ohne ihr Wissen geortet — die Standort-Informationen werden im Hintergrund an Provider, Gerätehersteller, Anbieter von Betriebssystemen und Apps weitergeleitet. Nutzer können die Weitergabe von Standortdaten nicht vollständig ausschließen, aber gezielt einschränken.
https://www.trojaner-info.de/ortung-verhindern/articles/schutz-vor-ortung-ueber-handys-und-smartphones.html

Play Store: Google stuft absturzanfällige Apps zurück, PC-WELT.de, 05.08.2017
Apps, die häufig Abstürze verursachen, sollen weiter hinten in den Suchergebnissen angezeigt werden.
https://www.pcwelt.de/a/play-store-google-stuft-absturzanfaellige-apps-zurueck,3447684

Brennendes iPhone 7 Plus wird Twitter-Berühmtheit, PC-WELT.de, 24.02.2017
Ein Video eines brennenden iPhone 7 sorgt für Irritationen, wurde es doch tags zuvor getestet und für voll funktionsfähig erklärt.
https://www.pcwelt.de/a/brennendes-iphone-7-plus-wird-twitter-beruehmtheit,3396971

iPhone im Bad: Brite stirbt durch Schlag, PC-WELT.de, 20.03.2017
Wasser und Elektrizität vertragen sich nicht gut: Sollten Elektronikhersteller aber wirklich Warnhinweise anbringen?
https://www.pcwelt.de/a/iphone-im-bad-brite-stirbt-durch-schlag,3418609

Falsche Angaben wegen "Programmierfehlers": FBI sitzt doch nicht auf tausenden gesperrten Mobilgeräten, netzpolitik.org, 28.05.2018
Ein "Programmierfehler" sei die Ursache: Die Anzahl mobiler Geräte, auf die das FBI im vergangenen Jahr wegen Verschlüsselung nicht zugreifen konnte, wurde weit überhöht angegeben. Die tatsächliche Anzahl gesperrter Geräte liegt statt bei 7.800 in Wahrheit nur bei etwa 1.200.
https://netzpolitik.org/2018/falsche-angaben-wegen-programmierfehlers-fbi-sitzt-doch-nicht-auf-tausenden-gesperrten-mobilgeraeten/

FBI zahlt 900.000 US-Dollar für iPhone-Hack, PC-WELT.de, 08.05.2017
Auf dem iPhone 5C des Attentäters von San Bernardino hat das FBI nichts Relevantes gefunden, aber viel dafür gezahlt.
https://www.pcwelt.de/a/fbi-zahlt-900-000-us-dollar-fuer-iphone-hack-von-san-bernardino,3436959

Werbung-Netzwerk aus UK kann 100 Mio. Handys tracken, PC-WELT.de, 13.03.2013
Die in etwa 1000 Apps integrierte Ortungstechnik von Tamaco soll potentielle Kunden zielgenau orten können.
https://www.pcwelt.de/a/startup-verspricht-werbekunden-100-millionen-handys-orten-zu-koennen,3438683

Backdoor in Smartphones, PC-WELT.de, 16.09.2016
Xiaomi liefert seine Smartphones mit einer Backdoor aus, die dem Unternehmen die Installation jeder beliebigen App ermöglicht.
Der chinesische Smartphone-Hersteller Xiaomi stand in den vergangenen Monaten immer wieder in der Kritik von Datenschützern. Dem Unternehmen wird vorgeworfen, heimlich Nutzerdaten abzugreifen und Spyware sowie Adware auf seinen Geräten zu installieren. Zu diesen Vorwürfen gesellt sich nun auch noch eine äußerst fragwürdige Backdoor, https://www.pcwelt.de/news/Sicherheit-Nicht-abschaltbare-Backdoor-in-Xiaomi-Smartphones-10043008.html.

LibreOffice: 40.000 geschlossene Fehlermeldungen, Pro-Linux, 18.08.2017
Wie das Team rund um die freie Office-Suite LibreOffice bekannt gab, ist es den Entwicklern diese Woche gelungen, den 40.000sten gemeldeten Fehler zu schließen. Durchschnittlich schließt das Projekt...
https://www.pro-linux.de/news/1/25059/libreoffice-40000-geschlossene-fehlermeldungen.html

Oracle schließt fast 300 Sicherheitslücken, PC-WELT.de, 19.04.2017
Oracle hat seine Quartals-Updates veröffentlicht. Damit beseitigt das Unternehmen 299 Sicherheitslücken in seiner Produktpalette, etwa in Java, MySQL und VirtualBox.
https://www.pcwelt.de/a/oracle-schliesst-fast-300-sicherheitsluecken,3446474

Bluetooth-Sicherheitslücke
Fünf Milliarden Geräte gefährdet
, tagesschau.de, 14.09.2017
Bluetooth ist vor allem für Smartphone-Nutzer praktisch. Doch die Technologie hat eine schwere Sicherheitslücke, wie jetzt bekannt wurde. Fünf Milliarden Geräte könnten betroffen sein, schätzen Experten. | mehr, https://www.tagesschau.de/inland/blueborne-sicherheitsluecke-101.html

Blueborne: Neue Bluetooth-Sicherheitslücke aufgedeckt, PC-WELT.de, 13.09.2017
Bei aktivierter Bluetooth-Verbindung kann ein Smartphone unbemerkt und ohne Nutzerzutun gekapert werden.
https://www.pcwelt.de/a/blueborne-neue-bluetooth-sicherheitsluecke-aufgedeckt,3448096

iOS-Apps könnten "heimlich" auf Kamera zugreifen, PC-WELT.de, 28.10.2017
Apps von Drittanbietern können heimlich Fotos und Videos erstellen. Mit Bordmitteln lässt sich das Problem etwas begrenzen.
https://www.pcwelt.de/a/sicherheit-ios-apps-koennen-heimlich-auf-kamera-zugreifen,3437945

TLS-Sicherheitslücke in vielen iOS-Apps gefunden
Laut Stichproben sind viele Apps noch immer unzureichend gegen Datenspione geschützt - trotz SSL-Verschlüsselung.
https://www.pcwelt.de/a/tls-sicherheitsluecke-in-vielen-ios-apps-gefunden,3380773

So finden Sie schwarze Schafe
Die Gefahr lauert im App Store: Wie Sie teure Einkäufe bei Betrügern vermeiden
, FOCUS Online, 12.03.2017
In App-Stores wird inzwischen sehr viel Geld umgesetzt. Dass auch Betrüger auf ein Stück vom Kuchen schielen, überrascht nicht. Aber wie erkennt der Laie im Vorfeld Fake-Apps - und wenn er sie nicht erkennt: Kann er sein Geld überhaupt zurückbekommen?
http://www.focus.de/digital/handy/fake-apps-im-app-store-so-erkennen-sie-fake-anwendungen_id_6749654.html

Personal Computing
Smartphone-Überwachung: Das können Sie dagegen tun
, PC-Magazin.de, 10.3.2017
ähnlich wie die überwachung von PCs funktioniert auch das Ausspähen von Smartphones. Die laut Website "konkurrenzlose Software-Anwendung" mSpy für Android und iOS etwa bietet die folgenden überwachungsfunktionen:​ Protokollierung der ein- und ausgehenden Anrufe
Zugriff auf die empfangenen und versendeten SMS
Zugriff auf Text, Datum und Uhrzeit sämtlicher E-Mails
Positionsbestimmung per GPS
Geofencing: Sobald der Benutzer eine definierte, virtuelle Grenze überschreitet, gibt mSpy einen Alarm aus.
überwachung der Internet-Nutzung inklusive Surfprotokoll, Favoriten-Liste und verwendeter WLANs
Zugriff auf Adressbuch und Kalender
Tracking von Skype-Telefonaten und Mitlesen von Skype-Chats
überwachung von WhatsApp, iMessage, Snapchat und anderen sozialen Netzen
Kontrolle der installierten Apps, Sperrung einzelner Programme und Keylogger​
http://www.pc-magazin.de/ratgeber/uberwachung-am-arbeitsplatz-erkennen-tipps-was-tun-3197528-15576.html

Backup und Verschlüsselung
iPhone 5s, Android-Smartphone & Co. - Daten bei Diebstahl schützen
, PC-Magazin.de, 01.04.2014
Wenn das Smartphone oder Notebook weg ist, ist nicht nur die teure Hardware verloren. Auf den Geräten befinden sich meist wichtige und sensible Daten, die keinem Fremden in die Hände fallen sollen. Sichern Sie sich im Vorfeld ab, damit der mögliche Verlust nicht so groß ist.
http://www.pc-magazin.de/ratgeber/iphone-android-backup-verlust-gestohlen-was-tun-laptop-tablet-2136997.html

Der Preis ist heiß
CHIP Mobile Deal mit 2 oder 3 GB Internetflat
, CHIP, 10.11.2016
Mobilfunkanbieter locken Neukunden gerne mit niedrigen Preisen und augenscheinlich guten Konditionen. Doch oftmals erhöht sich der monatliche Grundpreis nach den ersten Monaten und Sie zahlen schnell drauf. CHIP zeigt, wie Sie die Rabattfalle erkennen. Außerdem stellen wir Ihnen den neuen CHIP Mobile Tarif vor.
http://www.chip.de/artikel/Wirklich-guenstig-Surfen-Rabattfallen-bei-Handytarifen_103153813.html

Sicherheit: Root-Hintertür in OnePlus-Smartphones, PC-WELT, 15.11.2017
Eine auf OnePlus-Smartphones installierte Wartungs-App gewährt geschickten Hackern Root-Zugriff.
https://www.pcwelt.de/a/sicherheit-root-hintertuer-in-oneplus-smartphones,3448773

O2 verkalkuliert sich: Provider muss seine Flatrate einschränken, CHIP, 10.11.2016
Mit seinen neuen Free-Tarifen hat O2 für Aufsehen gesorgt. Für vergleichsweise wenig Geld entfällt darin die Horror-Drossel auf 64 KBit/s. Nun folgt der Dämpfer: Für ehemalige E-Plus-Kunden kann der Tarif nicht angeboten werden.
http://www.chip.de/news/O2-verkalkuliert-sich-Provider-muss-seine-Flatrate-einschraenken_103179395.html

Präventive Telefonüberwachung
http://www.trojaner-board.de/5883-praeventive-telephonueberwachung.html

US-Verbrauchermagazin rät zum iPhone 8 statt iPhone X, PC-WELT.de, 06.12.2017
Wie die Stiftung Warentest rät das US-Verbrauchermagazin Consumer Reports zum Kauf des iPhone 8 statt des iPhone X – der Grund klingt vertraut.
In den USA hat das unabhängige Verbrauchermagazin "Consumer Reports" einen ähnlich Ruf wie die deutschen Stiftung Warentest – aber noch weit mehr Marktmacht. In ihrem aktuellen Test von Apples iPhone X kommt das Magazin zu einem für Apple wenig erfreulichen Ergebnis: Das iPhone X ist hervorragend, empfohlen wird aber der Kauf des iPhone 8 oder iPhone 8 Plus. Es gehört zwar zu den zehn besten Smartphones, die das Magazin bisher getestet hat, trotzdem wird es von den Schwestermodellen überholt. Grund dafür ist der Test in einer Falltrommel, bei der die drei Testgeräte 100 Mal aus 76,2 cm Höhe fallen. Während die anderen iPhones diesen Test problemlos bestanden, brach bei einem iPhone X die Glasrückseite, bei den beiden anderen Geräten waren nach dem Test die Display defekt – schon nach 50 Stürzen zeigten sie grüne Linien an. Auch das Samsung S8 hatte in dem Falltest übrigens schlecht abgeschnitten.
Apple wurde von "Consumer Reports" mit den Ergebnissen konfrontiert und hat bereits geantwortet: Apple besteht weiterhin auf der Aussage, das iPhone sei mit dem haltbarsten Glas gemacht, das je in einem Smartphone verbaut wurde. Die Stabilität hätte man in nicht näher spezifizierten "real world testing" ausführlich geprüft.
Gut schnitt das iPhone dagegen in den Tests der Kamera und beim Flüssigkeitstest ab. Auch Face ID machte einen guten Eindruck.
https://www.pcwelt.de/a/us-verbrauchermagazin-raet-zum-iphone-8-statt-iphone-x,3438161

iPhone 8 erlaubt wohl Apple Pay mit Gesichtserkennung, PC-WELT.de, 03.08.2017
Die neue Firmware für den smarten Lautsprecher Homepod gibt Hinweise auf das kommende iPhone 8.
https://www.pcwelt.de/a/iphone-8-datum-preis-funktionen-erscheinungstermin,3378521

Liebe iPhone-Nutzer:
Ich habe Schmerzen, wenn ihr diesen Fehler macht - hört bitte auf damit!
, CHIP.de, 20.07.2017
Eigentlich, sollte man meinen, hätte sich die Informationen inzwischen herumgesprochen aber leider muss ich jeden Tag miterleben, wie unzählige iPhone-Nutzer es falsch machen.
Liebe Leute: Hört bitte auf, sämtliche Apps in einer Tour zu beenden. Ihr bereitet damit nicht nur mir Schmerzen, sondern schadet auch eurem Akku.
http://www.chip.de/news/Liebe-iPhone-Nutzer-Ich-habe-Schmerzen-wenn-ihr-diesen-Fehler-macht-hoert-bitte-auf-damit_119112348.html

US-Präsident Obama witzelt über Samsung Note 7, PC-WELT.de, 21.10.2016
Jetzt macht auch noch US-Präsident Barack Obama öffentlich Witze über die explodierenden Note-7-Geräte, https://www.pcwelt.de/news/US-Praesident-Obama-witzelt-ueber-Samsung-Note-7-10062456.html

Übler Verdacht: Warum testete Samsung Note 7 nur im eigenen Labor?, PC-WELT.de, 18.10.2016
Es kommt weiter knüppeldick für Samsung und sein ohnehin schon angekratztes Image: Entgegen aller Standards in der Branche hat Samsung den Akku des Galaxy Note 7 in einem eigenen Labor getestet und zertifiziert, anstatt sich auf eine unabhängige Stelle zu verlassen. Ist der Konzern am explodierenden Smartphone also komplett selbst schuld? Immerhin bei der Rücknahme der betroffenen Geräte scheint sich Samsung keine Blöße geben zu wollen - mittlerweile scheint man auch an Flughäfen Umtauschstationen eingerichtet zu haben.
Samsung ließ Note 7 nicht unabhängig testen, http://www.chip.de/news/Fatale-Entscheidung-Warum-testete-Samsung-Note-7-nur-im-eigenen-Labor_101755932.html

iPhone 7 explodiert: Apple-Smartphone setzt Auto in Brand, CHIP, 24.10.2016
Droht Apple mit dem iPhone 7 ein ähnliches Debakel wie Konkurrent Samsung? In Australien soll das neue Apple-Smartphone ein Auto in Brand gesetzt haben. Der Handy-Besitzer gibt an, das Gerät ganz normal genutzt zu haben, .http://www.chip.de/news/iPhone-7-explodiert-Apple-Smartphone-setzt-Auto-in-Brand_102196934.html

iPhone 6s Akku-Probleme: Apple startet Austauschprogramm, CHIP, 21.11.2016
Nach Samsung Akku-Desaster mit dem Galaxy Note 7, gibt es nun auch Probleme beim iPhone 6s. Laut Apple ist eine kleine Zahl an Geräten betroffen, die sich einfach selbst ausschalten.
Betroffenen wird der Akku nun von Apple ausgetauscht.
http://www.chip.de/news/iPhone-6s-Akku-Probleme-Apple-startet-Austauschprogramm_103823805.html

Samsungs Pannen-Smartphone
Lufthansa verbietet Galaxy Note 7
, Tagesschau.de, 18.10.2016
Die Lufthansa verbietet ab sofort auf allen Flügen die Mitnahme des Galaxy Note 7. Bei dem Samsung-Smartphone können sich die Akkus erhitzen und schlimmstenfalls in Brand geraten. In den USA sind sie bereits aus allen Flugzeugen verbannt.
https://www.tagesschau.de/wirtschaft/samsung-171.html

Was tun, wenn die Powerbank nicht auflädt?, PC-WELT.de, 25.10.2017
Im diesem PC-WELT-Tipp erfahren Sie, was Sie tun können, wenn Ihre Powerbank nicht mehr lädt.
https://www.pcwelt.de/a/was-tun-wenn-die-powerbank-nicht-auflaedt,3448546

Handybetrügereien!
http://www.trojaner-board.de/22925-handybetruegereien.html

Auch Flextronics darunter
Brandgefahr! Diese Billig-Ladekabel sollten Sie auf keinen Fall verwenden
, FOCUS Online, 29.10.2016
Das Schnellwarnsystem der Europäischen Union (RAPEX) hat vor mehreren USB-Ladegeräten gewarnt, die nicht EU-Normen entsprechen. Es bestehe die Gefahr von Stromschlägen und sogar Bränden. Unter den Produkten ist auch ein Modell des beliebten Herstellers Flextronics, http://www.focus.de/finanzen/news/unternehmen/auch-flextronics-darunter-brandgefahr-eu-experten-warnen-vor-billigen-usb-ladekabeln_id_6132482.html

EU spielt mit Feuer: Galaxy Note 7 in Flugzeugen nicht verboten, CHIP, 18.10.2016
Besitzer einer Galaxy Note 7 können ihr Handy mittlerweile bequem am Flughafen umtauschen. Dafür wurden vom Konzern extra Umtauschaktionen eingerichtet. Die Europäische Flugsicherheitsbehörde geht unterdessen auf Risiko - mit einer seltsamen Logik: In Europa seien zu wenige feuergefährliche Note 7 verkauft worden, deshalb brauche man kein Verbot in Flugzeugen, .http://www.chip.de/news/Galaxy-Note-7-Samsung-Geraete-jetzt-an-Flughaefen-aus_101779529.html

Nicht nur Galaxy – Sind iPhone-Akkus gefährlich?, PC-WELT.de, 12.10.2016
Samsungs Probleme werfen die Frage auf: Sind iPhones wirklich völlig sicher? Ein Blick auf Akkus als potentielle Gefahrenquelle.
https://www.pcwelt.de/ratgeber/iPhone-Akku-explosion-Brand-gefahr-10056216.html

Studie: Jugend von heute sind Stubenhocker wegen Handys, PC-WELT.de, 07.08.2017
Die Jugend von heute geht weniger raus, hat weniger Sex und ist insgesamt unglücklicher. Das Ergebnis einer Studie.
https://www.pcwelt.de/a/studie-jugend-von-heute-sind-stubenhocker-wegen-handys,3447702

Härtere Strafen für Handynutzung am Steuer PC-WELT.de, 06.06.2017
Für das Telefonieren oder Tippen am Handy während der Fahrt droht künftig bis zu ein Monat Fahrverbot.
https://www.pcwelt.de/a/haertere-strafen-fuer-handynutzung-am-steuer,3446993

Android-Spionage: Das gelangt wirklich in die Cloud, PC-WELT.de, 22.12.2017
Android synchronisiert sich über einen Google-Account regelmäßig mit der Cloud. Doch was wird dabei hochgeladen?
https://www.pcwelt.de/a/android-spionage-das-gelangt-wirklich-in-die-cloud,3449093

So vermeiden O2-Kunden teuere Roaming-Kosten, PC-WELT.de, 22.12.2017
Die EU-Roaming-Gebühren wurden zum 15.6.2017 abgeschafft. Leider gilt das nicht immer automatisch, wie das Beispiel O2 zeigt.
https://www.pcwelt.de/a/so-vermeiden-o2-kunden-teuere-roaming-kosten,3449202

OLED-Displays: Doch nicht so ausgereift?, PC-WELT.de, 25.10.2017
Es gibt Probleme mit dem Bildschirm des Pixel 2 XL, ein wenig bestätigen diese Apples Zurückhaltung bei OLED-Displays.
https://www.pcwelt.de/a/oled-displays-doch-nicht-so-ausgereift,3437935

AdminBot, #1, trojaner-board.de, 04.07.2015
Administrator
Hacking Team verwendet UEFI-Rootkit
Mit einem speziellen Hintertür-Programm im UEFI-BIOS soll die Spionage-Software von Hacking Team sogar Neuinstallationen von Windows überlebt haben, berichtet Trend Micro.
Weiterlesen...
https://www.trojaner-board.de/168698-hacking-team-verwendet-uefi-rootkit.html

Google will UEFI und Management Engine loswerden, Pro-Linux, 30.10.2017
UEFI und Management Engine auf der PC-Plattform sind nicht nur proprietär, sondern auch angreifbar, ind zwar sogar in beabsichtigter Weise. Google will stattdessen Linux von der ersten Instruktion an die Kontrolle übernehmen lassen.
PC-Architektur: Kontrolliert von verborgenen Systemen
Wer denkt, dass Linux als Betriebssystem und damit der Anwender den PC kontrolliere, der irrt. Zwischen Linux und der Hardware liegen laut einer Präsentation (PDF) von Google mindestens zweieinhalb weitere Kernel. Diese sind proprietär, nicht vom Benutzer kontrollierbar und wahrscheinlich von Geheimdiensten unterwandert, somit auch potentiell von anderen Kriminellen zu unterwandern. Die Wikileaks-Veröffentlichung von "Vault7" machte dies der öffentlichkeit mehr als deutlich.
UEFI ist laut Google ein Betriebssystem, das fast so umfangreich wie Linux, aber komplett geschlossen und damit nicht prüfbar ist. Es läuft weiter, wenn das eigentliche Betriebssystem gebootet hat, und agiert im Hintergrund als Hypervisor. Wird eine Hintertür oder Sicherheitslücke in diesem System ausgenutzt, lässt sich Schadcode permanent im Flash-Speicher installieren, was vom Kernel und Anwenderprogrammen nicht erkannt werden kann.
Das Sicherheitsmodell dieser verborgenen Betriebssysteme ist überwiegend "Sicherheit durch Geheimhaltung", ein Modell, das nachweislich noch nie funktioniert hat. Google führt dementsprechend auch zahlreiche Beispiele für Schwachstellen in UEFI und Management Engine (SMM) auf. Jeder PC ist heutzutage angreifbar, außer die SMM ist entfernt und UEFI durch Coreboot ersetzt.
Googles Antwort darauf ist NERF (Non-Extensible Reduced Firmware), ein freies und offenes System, das UEFI fast komplett durch einen kleinen Linux-Kernel und initramfs ersetzt. Das initramfs enthält nur Init und Kommandozeilenprogramme aus dem Projekt u-root, die in Go geschrieben sind. Leider ist die Management Engine nicht komplett entfernbar, so Google. Immerhin konnten der eingebaute IP-Netzwerk-Stack und der Web-Server aus der Engine entfernt werden. Weitere Arbeiten von NERF führten dazu, dass das ROM der Management Engine von binären Blobs bereinigt wurde. Dazu kam das Programm me_cleaner zum Einsatz. Ferner wurde UEFI auf die minimalen Komponenten reduziert. SMM soll, wenn möglich, ganz deaktiviert werden. Wenn das nicht möglich ist, sollen wenigstens die auf SMM zeigenden Vektoren auf Linux "umgebogen" werden, so dass kein SMM-Code mehr aufgerufen wird. Weitere Informationen findet man beim Projekt Heads, dessen Quellcode auf Github zu finden ist. Den Quellcode spezifisch für NERF findet man im Zweig "nerf".
https://www.pro-linux.de/news/1/25289/google-will-uefi-und-management-engine-loswerden.html Lesermeinung von Pro-Linux.de
mehr Endlich
1
Von DOLLARSIGNheldon am Mo, 30. Oktober 2017 um 14:10 #
Ich begrüße diese Entwicklung. Mir ist UEFI und die Management Engine schon lange ein Dorn im Auge, gerade als begeisterter Open Source Fan. Komponenten, die so tief ins System greifen, ohne überprüfen zu können, was sie wirklich machen, sind mir nicht ganz geheuer. Aber nein, es ist alles nur zu unserem Besten.

Die Schutzmechanismen des Kernels in Android Oreo, Pro-Linux, 02.09.2017
Sami Tolvanen vom Android-Security-Team hat beschrieben, welche neuen Schutzmechanismen der Kernel der neu erschienenen Android-Version 8.0 "Oreo" nutzt. Alle Maßnahmen sind bereits im offiziellen...
http://www.pro-linux.de/news/1/25103/die-schutzmechanismen-des-kernels-in-android-oreo.html

Oneplus-Smartphones übertragen heimlich Nutzerdaten, PC-WELT.de, 11.10.2017
Oneplus-Smartphones wie das Oneplus 5 sammeln Nutzerdaten und übertragen diese an Oneplus-Server. Der Nutzer wird darüber nicht informiert, das Datensammeln geschieht heimlich.
So schützen Sie sich.
https://www.pcwelt.de/a/oneplus-smartphones-uebertragen-heimlich-nutzerdaten,3448408

connect Netztest 2017
Wie gut sind die Mobilfunknetze in Europa?, connect.de, 01.06.2017
Wie gut oder schlecht sind eigentlich die Mobilfunknetze in unseren europäischen Nachbarländern? Und wie steht Deutschland im Vergleich da? connect und P3 communications führen auch in anderen Ländern regelmäßig Netztests durch. Der Blick auf ihre Ergebnisse ist hochinteressant.
Wie gut sind die Mobilfunknetze in Europa?
connect Netztest Europa: Ländervergleich
http://www.connect.de/vergleich/connect-netztest-2017-europa-mobilfunk-3197292.html

Android
Root-Rechte verstecken: So umgehen Sie Root-Sperren, PC-WELT.de, 16.08.2017
Immer mehr Apps prüfen, ob Ihr Mobilgerät gerootet ist – falls ja, verweigern sie den Dienst oder lassen sich erst gar nicht installieren. Im Workshop erfahren Sie, wie Sie die meisten davon trotzdem zum Laufen bringen.
https://www.pcwelt.de/a/root-rechte-verstecken-so-umgehen-sie-root-sperren,3447774

SL-500A 500W supersilent

with overvoltage-protection from Saturn.de year 2013 is one of the best we can imagine, one that lasts until now; notice, to handle intern cables always with care and that computer-net-adapter generally resolve bad air and electo-magnetic fields, that might seriously damage your health and that they can explode, almost if they are overpowered or their cooler gets manipulated or if an intern cable like to the PC-loudspeaker starts to steam or burst into flames to cause explosion too. Their and other power-supply-cables can be damaged sensible hard at both sites too to cause short circuits (for example with needles or if they got torned). Netadapter can be certified with PFC-, SCP-, OCP-, OVP-and 80-Plus-Bronze.

Ryzen: Neue AMD-APUs inkompatibel zu Windows 7, PC-WELT.de, 13.03.2018
Die neuen AMD-APUs Ryzen 5 2400G und Ryzen 3 2200G sind anscheinend inkompatibel zu Windows 7. Das BIOS ist schuld.
https://www.pcwelt.de/a/ryzen-neue-amd-apus-inkompatibel-zu-windows-7,3450062

Daran erkennen Sie einen gehackten Rechner, PC-WELT.de, 26.12.2017
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: So erkennen Sie, dass Ihr PC gehackt wurde.
https://www.pcwelt.de/ratgeber/Daran-erkennen-Sie-einen-gehackten-Rechner-9999404.html

Intel schließt eine sieben Jahre alte Sicherheitslücke, PC-WELT.de, 03.05.2017
Durch eine bereits seit 2010 bestehende Sicherheitslücke hätten Hacker in Netzwerke einbrechen können.
Die in vielen Intel-CPUs integrierte Fernwartung wurde gepatcht.
Die in einigen Intel-Prozessoren seit 2010 verbaute Möglichkeit zur Fernwartung ließ sich durch eine Sicherheitslücke manipulieren, um auf diese Weise Rechner im Netzwerk zu übernehmen. Hersteller Intel hat die Schwachstelle in den hauseigenen Funktionen Active Management Technology, Intel Small Business Technology und Intel Standard Manageability nun per Patch geschlossen.
Potenziell gefährdet waren laut Intel jedoch nur Rechner von Geschäftskunden. Die in Heimrechnern verbauten Prozessoren seien hingegen nicht betroffen. Wer Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) oder Intel Small Business Technology in den Versionen 6.x bis 11.6 verwendet, sollte dringend den Patch einspielen . Die Versionen vor 6.0 und nach 11.6 sind hingegen sicher.
https://www.pcwelt.de/a/intel-schliesst-eine-sieben-jahre-alte-sicherheitsluecke,3446638

Telugu-Zeichen crasht iPhone – Update in Kürze, PC-WELT.de, 16.02.2018
Erhält man eine Nachricht mit einem bestimmten indischen Zeichen, stürzen die App Nachrichten und andere Apps ab.
https://www.pcwelt.de/a/indisches-zeichen-crasht-iphone-update-soll-in-kuerze-erscheinen,3438527

SOS-Funktion auf Smartphone: Dieser Handy-Trick kann im Notfall Leben retten, FOCUS Online, 27.10.2017
Es kann jeden einmal treffen. Man kommt in eine Notsituation und benötigt dringend schnell Hilfe. Für die neueren Samsung-Smartphones gibt es dafür einen Notfallassistent. Wir zeigen Ihnen, wie man ihn richtig konfiguriert.
http://www.focus.de/digital/praxistipps/video/sos-funktion-auf-smartphone-dieser-handy-trick-kann-er-im-notfall-leben-retten_id_5064919.html

So schützen Sie Ihre Daten vor Katastrophen, PC-WELT, 16.09.2017
Backups können Ihrem Unternehmen im Ernstfall immense Kosten ersparen. Es gibt unterschiedlichen Schutz vor Katastrophen, wir zeigen die Möglichkeiten.
https://www.pcwelt.de/ratgeber/So_schuetzen_Sie_Ihre_Daten_vor_Katastrophen-Sicherheitskopien-8306163.html

Software::Kernel
Linus Torvalds will Angreifer als Kernel-Entwickler
, Pro-Linux, 14.09.2017
Wie einer Diskussion auf dem diesjährigen Open Source Summit in Los Angeles entnommen werden kann, wünscht sich Linus Torvalds, dass Angreifer, die Sicherheitslücken in Systemen ausnutzen, sich mehr der Entwicklung oder Pflege des Kernels widmen.
https://www.pro-linux.de/news/1/25144/linus-torvalds-will-angreifer-als-kernel-entwickler.html

Linux-Kernel 4.15 freigegeben, PRO-LINUX.de, 29.01.2018
Linux-Initiator Linus Torvalds hat Version 4.15 des Linux-Kernels freigegeben. Die wichtigste Neuerung besteht in den Gegenmaßnahmen gegen die Prozessorfehler Meltdown und Spectre. Andere größere Neuerungen sind die Komplettierung der Control Groups v2 und ThunderboltIP (Netzwerke über Thunderbolt-Kabel).
https://www.pro-linux.de/news/1/25548/linux-kernel-415-freigegeben.html

Since Microsoft gets more and more sponsor:
Kernel-4.14.13, kernel-4.9.77: Kernel-panic, no system-boot possible anymore
WARNING? Linux: kernel 4.14.13 released 01.10.2018 (en) resp. 10.01.2018 (de) (the kernel right past 4.14.12) and kernel-4.9.77 suddenly contain serious hard errors for dracut: modules or files miss, so that a correct working (complete) initramfs can not be created (!) and LUKS-encrypted root-partitions can not be mounted for they will not be noticed ( or something might happened to our dracut (008-mdv, 0013-2-mdv2011) that was working fine all kernel-4.14-versions before...). Our dracut.conf might have get unwanted changes, but after several re-configurations, we found out, that the kernel itself named /boot/vmlinuz-4.xxx is the cause: Updating with the belonging newest kernel-modules (within /lib/modules) while keeping the previous /boot/vmlinuz installed is still possible after renaming the entered kernel-versions within the modules! Gooken., 11.01.2018.

Kommerzielle Module: Linux und die NSA
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

Software::Systemverwaltung
Linux Foundation kündigt LinuxBoot an, PRO-LINUX.de, 28.01.2018
LinuxBoot, ein Projekt, das die Firmware von Rechnern durch Linux ersetzen will, ist jetzt ein offizielles Projekt der Linux Foundation. Eine solche Firmware soll bis zu zwanzigmal schneller starten als ein System mit UEFI.
Genereller Aufbau von LinuxBoot
Im letzten Herbst hatte Google das Projekt NERF vorgestellt, das anstelle einer proprietären Firmware wie UEFI von der ersten Instruktion an die Kontrolle von Linux übernehmen lässt. Denn wer denkt, dass Linux als Betriebssystem und damit der Anwender den PC kontrolliere, der irrt. Zwischen Linux und der Hardware liegen laut einer Präsentation (PDF) von Google mindestens zweieinhalb weitere Kernel. Diese sind proprietär, nicht vom Benutzer kontrollierbar und wahrscheinlich von Geheimdiensten unterwandert, somit auch potentiell von anderen Kriminellen zu unterwandern. Die Wikileaks-Veröffentlichung von "Vault7" machte dies der Öffentlichkeit mehr als deutlich.
[...] Die Techniken, die LinuxBoot verwendet, wurden laut Linux Foundation bereits seit fast 20 Jahren erfolgreich angewandt. Im Vergleich zu UEFI starten solche Systeme bis zu zwanzigmal so schnell und sind um ein Vielfaches zuverlässiger. An LinuxBoot sind Google, Facebook, Horizon Computing Solutions und Two Sigma beteiligt. Das Projekt ist für alle weiteren Interessierten offen.
https://www.pro-linux.de/news/1/25543/linux-foundation-k%C3%BCndigt-linuxboot-an.html

Software::Emulatoren::Wine
Wine 3.0 unterstützt Direct3D 10 und 11, Pro-Linux.de, 19.01.2018
Über ein Jahr nach der Freigabe von Version 2.0 hat das Wine-Projekt die nächste stabile Version 3.0 der Windows-Laufzeitumgebung veröffentlicht. In die neue Version sind über 6.000 Änderungen eingeflossen, darunter Verbesserungen von Direct3D, Grafikansteuerung und DirectWrite.
Wine HQ
Mit der Freigabe der Version 3.0, die knapp ein Jahr nach der letzten Hauptversion kommt, komplettiert das Team die Funktionalität der Windows-Laufzeitumgebung "Wine" weiter. Die neue Version bringt zahlreiche Neuerungen und Verbesserungen und bietet eine gesteigerte Kompatibilität zu Windows. So wurde die Unterstützung von Direct3D 11 in Wine 3.0 zwar immer noch nicht vollständig implementiert, aber so weit gebracht, dass sie weitgehend nutzbar ist. Neu hinzugekommen sind zudem die Handhabung von Direct3D 10 und 11 Shaders, strukturierte Puffer und die Mip-Map-Generierung. Ebenfalls mit in dieser Version – auch wenn noch standardmäßig abgeschaltet: Multithreaded Kommandostream für Direct3D-Renderingkommandos, was vor allem in künftigen Versionen von Wine für Geschwindigkeitszunahme sorgen soll. Die Unterstützung für OpenGL-Erweiterungen in Direct3D wurde verbessert und die Grafikkartendatenbank erweitert.
Bei der Handhabung der Grafik wurde die Kompatibilität von Direct2D mit GDI erweitert und die Anbindung von GLU auf Systemebene minimiert. Unter Android lässt sich Wine in Form eines APK-Pakets vertreiben. Sowohl bei der Grafik als auch bei der Audiowiedergabe greift Wine auf neue Treiber zu und bei OpenGL nutzt es das durch Android angebotene OpenGL ES API. Die offiziell unterstützte Version innerhalb des Kernels ist ab sofort Windows 7. Die Unterstützung von D3DX 9 wurde zudem weiter ausgebaut. Unter ARM wurde das Debugging verbessert.
Weitere Neuerungen der neuen Wine-Version stellen Verbesserungen bei der Anzeige auf HighDPI-Monitoren und bei der Anzeige der Mauszeiger dar. Eine TWAIN-Bibliothek erlaubt ferner die Auswahl von Scannerquellen. Zudem wurde die Kommunikation zwischen nativen Anwendungen und Wine verbessert, was unter anderem für eine verbesserte Unterstützung von X11-Clipboard und Plug&Play-Geräten sorgt. Unter MacOS wird die Version 4 der Systemtray-Protokollspezifikation unterstützt. Noch im letzten Moment floss zudem die AES-Verschlüsselung in die Anwendung ein. Ebenfalls neu sind ein Export von Registry-Einträgen in reg.exe und ein Task-Scheduler. Das Caching von OLE-Daten wurde weiter verbessert und das Debugging ausgebaut.
Eine Liste aller änderungen liefert die Ankündigung der neuen Version. Wine 3.0 steht als Quellcode sowie in Form von Binärpaketen für Debian, Fedora, Mageia und Ubuntu sowie für MacOS zum Download bereit. Pakete für weitere Distributionen und Betriebssysteme werden direkt durch die Hersteller angeboten.
https://www.pro-linux.de/news/1/25518/wine-30-unterst%C3%BCtzt-direct3d-10-und-11.html

Software::Security
OpenWall stellt Linux Kernel Runtime Guard vor
, PRO-LINUX, 07.02.2018
OpenWall, ein Projekt zur Stärkung der Sicherheit freier Software, hat den Linux Kernel Runtime Guard (LKRG) vorgestellt, der die Integrität der Kernels zur Laufzeit überwachen und die Ausführung von Schadcode erkennen und stoppen soll.
Das OpenWall-Projekt hat sein nach eigenen Angaben bisher kontroversestes Projekt "Linux Kernel Runtime Guard" (LKRG) vorgestellt. LKRG ist ein Kernel-Modul, das zur Laufzeit Integritätsprüfungen im Linux-Kernel durchführt und dabei erkennen soll, wenn Schadcode ausgeführt wird, der Sicherheitslücken im Kernel ausnutzt. Das Modul ist noch stark experimentell und steht in Version 0.0 zum freien Download auf der LKRG-Webseite zur Verfügung.
LKRG wurde im Wesentlichen von Adam "pi3" Zabrocki geschrieben und hat bereits eine mehrjährige Geschichte. Es soll in der Lage sein, viele bekannte Exploits für Kernel-Sicherheitslücken zu neutralisieren. Da jeder Anwender diese Lücken bereits durch Updates beseitigt haben sollte, besteht der hauptsächliche Wert von LKRG darin, dass es auch gegen bisher noch nicht bekannte Lücken helfen kann. Allerdings lässt sich der Schutz umgehen, wenn der Schadcode weiß, dass LKRG im Einsatz ist und spezifische Maßnahmen dagegen trifft.
Dagegen könnte LKRG wiederum Maßnahmen ergreifen. Sollte LKRG populär und in der Folge selbst das Ziel von Angriffen werden, wäre ein "LKRG Pro" speziell für zahlende Kunden denkbar, mit der das Projekt finanziert und die Diversität weiter erhöht und neue Funktionalität, beispielsweise Erkennung von Container-Ausbrüchen, eingebaut wird. "Solar Designer" bezeichnet dies in der Ankündigung als "Security through Diversity".
Wie jede Software kann auch LKRG Fehler enthalten und sogar zu neuen Sicherheitslücken führen, daher sollten die Anwender die Vorteile gegen die Risiken abwägen. Nach Meinung der Entwickler fällt diese Abwägung aber immerhin nicht so katastrophal aus wie für Windows-Antiviren- und Sicherheitsprodukte. Die Code-Größe und damit die Angriffsfläche von LKRG seien recht klein. Andererseits bestehen weniger Gründe, LKRG einzusetzen, wenn man seine Systeme schnell patchen und neu booten kann. Bei Systemen, die möglichst selten neu starten sollen, nicht über Live-Patching verfügen und somit länger verwundbar sind, wird LKRG als nützlicher angesehen.
LKRG sollte mit allen Kerneln von Red Hat Enterprise Linux 7 und Ubuntu 16.04 LTS sowie den aktuellen Kerneln von kernel.org funktionieren. Da es noch experimentell ist, ist mit gelegentlichen falschen Alarmmeldungen zu rechnen. Erkannte Integritätsverletzungen werden lediglich geloggt, und als nicht autorisiert erkannte Prozesse werden abgebrochen. Bessere Maßnahmen wären künftig denkbar.
Ein weiteres Problem von LKRG ist, dass es Geschwindigkeit kostet. Umfassende Tests wurden noch nicht vorgenommen, einzelne Tests legen aber eine Verlangsamung des Systems um 6,5 Prozent nahe. Dies ist nach Meinung der Entwickler nicht wenig und nicht in allen Fällen akzeptabel. An Optimierungen des Moduls soll zu gegebener Zeit gearbeitet werden. Weitere Informationen sind im Wiki verfügbar.
Das OpenWall-Projekt bietet Dienste wie Sicherheits-Audits und Vorträge an, schreibt sicherheitsrelevante Software wie den Passwort-Cracker John the Ripper und erstellt die OpenWall-Distribution (Owl), eine minimalistische Distribution für Server und Router. Owl beruht auf RHEL 5.11 und wird in der aktuellen Version 3.1 immer noch gepflegt.
https://www.pro-linux.de/news/1/25584/openwall-stellt-linux-kernel-runtime-guard-vor.html

Stenberg: Die Bedrohung durch Hintertüren, Pro-Linux, 16.09.2017
Daniel Stenberg, Autor des weit verwendeten Programms Curl, hat seine Gedanken zur Vermeidung von Hintertüren veröffentlicht. Sie lassen sich auf alle freien Projekte übertragen.
Eine Frage die dem Entwickler von curl Daniel Stenberg häufig gestellt wird, ist, ob er je bemerkt habe, dass jemand versuchte, eine Hintertür in das Programm einzubringen. Verwandte Fragen waren, ob er je gezwungen wurde, solchen Code anzunehmen und in Curl einzubauen, oder welche Hintertür im Zweifelsfall am wenigsten auffällig wäre. Curl könnte für Kriminelle interessanter sein als viele andere Software, da es sich mit Rechnern im Internet verbindet, um Dateien herunterzuladen, und in Form einer Bibliothek in vielen anderen Programmen verwendet wird.
Stenberg kann die ersten beiden Fragen einfach verneinen. Sicher seien durch externe Beiträge bisweilen Fehler verursacht worden, in einigen Fällen auch Sicherheitslücken, eine Absicht sei dabei aber nicht zu erkennen gewesen. Und wenn er selbst an einer Hintertür beteiligt wäre, würde er es nicht verraten.
Wie sich Benutzer jedoch sicher sein können, dass es tatsächlich keine Hintertür gibt, auch wenn sie den Autoren nicht trauen, beantwortet Stenberg im Anschluss, und diese Antworten lassen sich auf alle freien Projekte verallgemeinern. Projekte, die die Fragen noch nicht zufriedenstellen beantworten können, sollten daher darüber nachdenken, vorbeugend aktiv zu werden.
Die sicherste, wenn auch für viele Nutzer nur theoretische Möglichkeit ist, den Code zu untersuchen oder ihn von jemandem zu beziehen, der den Code untersucht hat und dem man vertraut. Dieses Review muss nur einmal durchgeführt werden, bei späteren Versionen genügt es, sich die änderungen anzusehen. Solche Reviews und Tests können natürlich auch von Projekten durchgeführt werden, die den Code nutzen wollen.
Die Server, die den Code zum Herunterladen anbieten, könnten kompromittiert sein und manipulierten Code verbreiten. Dagegen schützt eine GPG-Signatur des Codes. Sie wird von jemandem aus dem Projekt mit einem privaten Schlüssel erzeugt und kann von jedermann mit Hilfe des zugehörigen öffentlichen Schlüssels verifiziert werden. Dieser Schutz versagt nur dann, wenn das Projekt gezwungen wird, manipulierten Code zu signieren. Es wäre auch denkbar, dass das Benutzerkonto eines Entwicklers kompromittiert wurde, die Hoffnung ist jedoch, dass dies vom Entwickler selbst oder von anderen rasch bemerkt wird.
Das Herunterladen des Codes oder von Binärpaketen von Download-Seiten ist mit Risiken verbunden, auf die das Projekt keinen Einfluss hat. Weniger Risiken bestehen, wenn dieser Code signiert ist, beispielsweise bei den meisten Linux-Distributionen.
Ein Entwickler könnte auch zusammen mit jeder neuen Version eine Art von Versicherung abgeben, dass keine Hintertür eingepflanzt wurde. Beim Ausbleiben dieser Versicherung sollten alle Benutzer alarmiert sein. Dieses Vorgehen würde eventuell gegen staatliche Organisationen helfen, die Strafen androhen können, wenn man die Hintertür verrät, aber nicht, wenn man sie nur indirekt verrät. Für Stenberg wäre dieses Vorgehen mit zuviel Aufwand verbunden, weshalb er es nicht praktiziert.
Die wahrscheinlichste Art, eine Hintertür in Code einzupflanzen, wäre in Curl, eine schwer erkennbare Sicherheitslücke zu verursachen, die später von entsprechendem Code ausgenutzt werden könnte. Direkte Hintertüren wären nach Meinung von Stenberg einfach zu leicht zu erkennen. Stenberg scheint die in Curl entdeckten Sicherheitslücken recht gründlich darauf zu prüfen, ob sie absichtlich verursacht wurden, und konnte bisher kein Anzeichen dafür entdecken.
https://www.pro-linux.de/news/1/25156/stenberg-die-bedrohung-durch-hintertüren.html

Was Mitarbeiter über IT-Sicherheitsrichtlinien ihres Unternehmens wissen, trojaner-info.de, 20.01.2018
Kaspersky-Studien zeigen Diskrepanz in Meinung und Handeln von Mitarbeitern auf.
Nach einer aktuellen Studie von Kaspersky Lab kennen 88 Prozent der Mitarbeiter die IT-Sicherheitsrichtlinien ihres Unternehmens nicht. Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien zur IT-Sicherheit in ihren Unternehmen vollkommen bewusst; damit kennen fast neun von zehn Mitarbeitern (88 Prozent) die Richtlinien nicht.
https://www.trojaner-info.de/business-security/aktuell/was-mitarbeiter-ueber-it-sicherheitsrichtlinien-ihres-unternehmens-wissen.html

Software::Kernel
BSI bestätigt Sicherheit des Linux-Zufallsgenerators, Pro-Linux, 02.09.2017
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Zufallsgenerator im Linux-Kernel auf seine Sicherheit analysieren lassen. Die Ergebnisse stehen zur Einsicht auf der BSI-Webseite bereit.
Wer einen sicheren kryptografischen Schlüssel erzeugen will, benötigt einen entsprechend sicheren Zufallsgenerator. Jeder Pseudo-Zufallsgenerator benötigt einen Startwert, aber dieser muss selbst bereits unvorhersehbar sein. Letztlich geht es darum, ausreichend Entropie in den Zufallsgenerator einzubringen, denn nur dann ist sichergestellt, dass ohne Kenntnis des inneren Zustands des Generators keine Vorhersage der nächsten generierten Zahl möglich ist.
http://www.pro-linux.de/news/1/25107/bsi-best%C3%A4tigt-sicherheit-des-linux-zufallsgenerators.html

Gesellschaft::Wissenschaft
Erster Supercomputer im Weltraum läuft mit Linux, pro-linux.de, 14.08.2017
Am heutigen Montag soll eine SpaceX-Rakete erstmals einen Supercomputer in den Weltraum bringen. Mit dem Rechner, der an Bord der Internationalen Raumstation ISS getestet wird, sollen Erfahrungen für eine mögliche bemannte Marsmission gesammelt werden.
https://www.pro-linux.de/news/1/25044/erster-supercomputer-im-weltraum-läuft-mit-linux.html

Keine Überwachung unter Linux?, golem.de, 11.05.2016
Es ist zwar richtig, dass der vom BKA entwickelte Bundestrojaner zurzeit nur auf Windows läuft. Doch für kommerziell erhältliche und weit verbreitete Lösungen wie die von Hacking Team und Finfisher gilt das nicht. Ausweislich des offiziellen Werbematerials der Unternehmen lassen sich damit Mac OS X, Linux, Windows, Android, Windows Phone und Symbian infizieren, lediglich bei iOS-Geräten haben manche Lösungen Probleme. Im Fall der Hacking-Team-Software war ein Exploit der zu dem Zeitpunkt aktuellen Version von iOS nur möglich, wenn Nutzer vorher manuell einen Jailbreak durchgeführt hatten.
In den Tipps heißt es außerdem: "Microsoft arbeitet mit den US-Behörden zusammen". Daher seien alle Lösungen des Unternehmens zu meiden. Nutzer sollten grundsätzlich nur auf Open-Source-Lösungen setzen, wenn sie "perfekte Sicherheit" haben wollten. Denn nur hier könnten Nutzer wirklich überprüfen, ob auch keine Backdoors vorhanden seien.
Open Source allein sorgt nicht für Sicherheit
Auch das ist eine fragwürdige These. Denn nur, weil der Quellcode offenliegt, werden nicht alle Fehler gefunden. Auch die Praxis zeigt, dass kritische Softwarefehler in Open-Source-Projekten über viele Jahre hinweg unentdeckt bleiben können. Wenn dann noch Fehler in zentralen Bibliotheken wie glibc oder im Android-Medienserver auftreten, sind davon zahlreiche Systeme betroffen. Auch Heartbleed blieb lange unentdeckt. Mehrere Fehler in Truecrypt blieben selbst in einem Code-Audit unentdeckt, auch wenn diese letztlich nicht die Verschlüsselung selbst, sondern die Windows-Treiber der Software betrafen.
Außerdem dürften die meisten Nutzer nicht in der Lage sein, den Quellcode selber zu prüfen. Sinnvoll wäre der Einsatz einer Distribution, die Reproducible Builds ermöglicht; das Debian-Projekt ist hier weit fortgeschritten. Reproducible Builds bieten eine beweisbare Sicherheit, die Manipulationen beim Übersetzen des Quellcodes in Binaries ausschließt. Darüber verlieren die Alphabay-Macher aber kein Wort.
Kein Wort zur Überprüfung von ISOs
Auch auf die Möglichkeit, heruntergeladene ISO-Dateien per Hashwert oder Signatur zu überprüfen, um Manipulationen auszuschließen, gehen die Darknet-Händler nicht ein. Wenn die Signaturen unabhängig und gesichert gehostet werden, bieten sie eine gute Möglichkeit, um Manipulationen wie beim Linux-Mint-Projekt zu erkennen.
Nicht ganz überzeugend ist die Empfehlung, auf virtuelle Maschinen zu setzen. VMWare etwa vergibt von sich aus eine gleichbleibende Mac-Adresse. Außerdem kann auch der Inhalt einer virtuellen Maschine kompromittiert werden, wenn das Hostsystem mit einem Staatstrojaner infiziert wird. Wer Wert auf Anonymität legt, sollte daher zu einem Live-System greifen, das von einem schreibgeschützten USB-Stick oder besser noch von einer DVD aus gestartet wird. Damit wird sichergestellt, dass tatsächlich keine Logdateien anfallen. Müssen Informationen gespeichert werden, kann dies auf externen, verschlüsselten Medien erledigt werden.
Drogenhändler empfehlen Qubes
Empfohlen wird von der Plattform, aus Sicherheitsgründen, der Einsatz des Linux-Betriebssystems Qubes OS. Mit seinem innovativen Ansatz der Kompartimentierung einzelner Betriebssystembereiche kann Qubes tatsächlich zur Sicherheit beitragen. Doch Nutzer müssen Qubes auch entsprechend nutzen, damit es effektiv wirken kann. Das bedeutet: Nutzung besonders schützenswerter Inhalte nur in einer speziellen virtuellen Maschine. Wird Qubes einfach genutzt wie ein normales Betriebssystem, ist der Effekt für Sicherheit und Anonymität gering. Problematisch an Qubes ist zudem, dass es nur auf recht spezieller und sehr leistungsfähiger Hardware läuft. Praxisnäher dürfte daher der Einsatz von Live-Betriebssystemen wie Tails, Whonix oder dem Ubuntu Privacy Remix sein. Das Linux-Betriebssystem Subgraph könnte eine weitere interessante Alternative werden, derzeit befindet sich die Software aber noch im Betastadium. Tails bietet neben der eingebauten Tor-Unterstützung von Haus aus Mac-Adress-Spoofing an, verschleiert also nicht nur die IP-Adresse, sondern auch die Netzwerkadresse der Hardware. Mit der eindeutigen Mac-Adresse lassen sich Rechner über verschiedene Netzwerke verfolgen.
Der kanadische Geheimdienst CESG soll diese Technik angeblich genutzt haben, um die Bewegungen von Verdächtigen zu überwachen. Doch das Spoofing von Mac-Adressen ist nicht nur nützlich, um sich vor Geheimdiensten zu verstecken. Viele Hotspots, die einen kostenfreien Internetzugang für eine bestimmte Zeit anbieten, speichern zu diesem Zweck die Mac-Adresse des verwendeten Geräts. Mit einer neuen Adresse beginnt die Zeit von vorne. Empfohlen wird auch, keine Überraschung, der Einsatz von Verschlüsselung. Innerhalb der Linux-Partition sollen Nutzer "all ihren illegalen Kram in einen Truecrypt-Container packen". Dazu wird entweder die nicht mehr gepflegte Verschlüsselungssoftware Truecrypt oder der Nachfolger Veracrypt empfohlen. Zusätzlich soll die gesamte Partition mit Hilfe der in vielen Distributionen mitgelieferten Software LUKS verschlüsselt werden. Dateien auf dem eigenen Rechner zu verschlüsseln, ist sicher eine gute Idee - doch mit dem Schutz der eigenen Anonymität beim Surfen hat das eher wenig zu tun.
https://www.golem.de/news/darknet-die-gefaehrlichen-anonymitaetstipps-der-drogenhaendler-1605-120786-2.html

Tails: Mit Linux unsichtbar im Internet surfen, PCWELT.de, 04.10.2017
Beim Surfen im Internet hinterlassen Sie zahlreiche Spuren. Ziel von Tails ist es, die Webspuren auf ein Minimum zu reduzieren.
https://www.pcwelt.de/ratgeber/Tails__Mit_Linux_unsichtbar_im_Internet_surfen-Unter_dem_Radar-8862001.html

Software::Security
CIA-Programme zum Stehlen von Anmeldedaten auch für Linux
, pro-linux.de, 10.07.2017
WikiLeaks hat zwei Werkzeuge dokumentiert, mit denen die CIA Anmeldedaten von OpenSSH-Benutzern stiehlt, eines für MS-Windows, eines für Linux.
CIA
Offenbar benutzt der US-amerikanische Geheimdienst CIA routinemäßig zwei Werkzeuge, um Anmeldedaten von OpenSSH-Benutzern zu stehlen. Dies hat WikiLeaks jetzt aufgedeckt. Ein Skript namens BothanSpy wird unter MS Windows eingesetzt. Für Linux hat die Organisation ein Programm namens Gyrfalcon. Auch wenn die Dokumentation zu diesem Programm (PDF) schon von 2013 ist, ist zu vermuten, dass die CIA es weiter einsetzt und wahrscheinlich auch aktualisiert hat.
Bei den Werkzeugen handelt es sich aber nicht um Angriffe, die Sicherheitslücken in OpenSSH oder anderen Komponenten nutzen. Vielmehr müssen diese Programme manuell installiert werden. Das kann auf unterschiedlichen Wegen geschehen, unter anderem durch das Ausnutzen von anderen Sicherheitslücken, den heimlichen physischen Zugang zum System, Grenzkontrollen oder gar Beschlagnahmungen.
Die dokumentierte Vorgehensweise der CIA beginnt mit Maßnahmen, die darauf abzielen, keine Spuren zu hinterlassen. Das Spionagepaket selbst, das aus einem Programm und Bibliotheken besteht, wird in spezifischen Versionen für Red Hat Enterprise Linux, CentOS, Debian, Ubuntu und SUSE Linux Enterprise eingesetzt. Bei der Installation wird auch das Rootkit JQC/KitV installiert, das ebenfalls von der CIA entwickelt wurde. Auch über das Rootkit sind Informationen durchgesickert.
In der Konsequenz sollte jeder Nutzer darauf achten, dass sein System aktuell und sicher ist. Eine Erkennung einer Infektion ist laut einem Artikel auf linux.org schwierig. Denn die Skripte und Programme, die die CIA nutzt, seien bisher noch nicht gefunden worden, so dass keine Analyse möglich war. Es ist auch nicht bekannt, unter welchem Namen sie gespeichert werden, es scheint aber, als würde der Name bei jeder Installation geändert. Was bekannt ist, ist wenig. Die Software läuft im Hintergrund und sollte sich mit ps finden lassen. Ein verdächtiger Prozess kann mit kill beendet werden. Eine fehlende History-Datei der Shell kann ein Indiz sein. Das Rootkit zu entdecken könnte noch schwieriger sein, da solche Schadsoftware meist auch das Ergebnis von Systemaufrufen manipuliert, um einer Entdeckung zu entgehen.
https://www.pro-linux.de/news/1/24924/cia-programme-zum-stehlen-von-anmeldedaten-auch-für-linux.html

Frage: "Stimmt es, dass bei Linux kein Antivirenprogramm nötig ist?"
Antwort: Ja.

https://www.gutefrage.net/frage/stimmt-es-dass-bei-linux-kein-antivirenprogramm-noetig-ist

Ghostery, trojaner-info.de, 07.09.2018
Ghostery. Sämtliche Tracking-Tags, Tracking-Pixel und Beacons sowie weitere "digitale Horchposten" werden fein säuberlich beim Betreten einer Internet-Seite aufgelistet: in einem kleinen Fenster, das sich über die Webseite legt. Nutzer können alle "Datenwanzen" mit einem Schieberegler einzeln blocken. Das Plugin legt wie kaum ein anderes Tool die exorbitante "Tracking-Orgie" offen: Es gibt tatsächlich Webseiten, die über 100 Tracking-Pixel, Redirect-Tags und andere nervige Überwachungs-Code-Schnipsel in ihrem Angebot haben.
Im Unterschied zum Noscript-Plugin zeigt Ghostery zunächst nur die Quellen an, die tracken. Noscript (s. u.) hingegen blockt von Anfang an alles. Bei Ghostery ist mehr "Handarbeit" nötig, um die Privatsphäre abzusichern. Gleichwohl ist die Freeware trotz des erhöhten Zeitaufwandes bei der Privacy-Verwaltung empfehlenswert. Etwas Vorsicht ist jedoch angebracht: In Foren und in Medien wird diskutiert, ob Ghostery die erhobenen Daten dazu benutzen könnte, selbst eine große Datenbank aufzubauen, die anonym an die Werbeindustrie weitergereicht wird.
Die Diskussion tat der Beliebtheit des Programms bislang scheinbar keinen Abbruch. Auf der offiziellen Addon-Seite von Mozilla und im Google Chrome-Bereich genießt Ghostery weiterhin hohes Ansehen und viele gute Nutzer-Bewertungen. Also: alles Vertrauenssache!
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-schutz-endlich-wieder-anonym-surfen-mit-browser-add-ons-und-anti-tracking-tools.html

Anti-Tracking-Tool Ghostery blendet Werbung ein, PC-WELT.de, 11.07.2018
In der neuen Version des Anti-Tracking-Browser-Plug-ins Ghostery werden nun Partnerangebote eingeblendet.
https://www.pcwelt.de/a/ghostery-plug-in-blendet-werbung-ein,3451505

Lesermeinung und -diskussion auf netzpolitik.org, OpenSource Disconnect vs. proprietäres Ghostery
chromax 29. JUN 2015 @ 20:42
Woher weiß man denn, ob der OpenSource-Code auch der kompilierte ist? Auch keine Sicherheit…
Antworten
CrX 29. JUN 2015 @ 22:06
Die gestellte Frage ist akademischer Natur. Den Praktiker interessiert, ob irgendwo her bezogene ausführbare Dateien mit dem Quell-Code übereinstimmen.
Daher kompiliert man bevorzugt selbst Open-Source, wenn man dazu in der Lage ist.
Antworten
skoam 24. SEP 2015 @ 10:09
Das ist immer eine richtige Frage und die Antwort gab es bereits: Open Source kann man selbst kompilieren und anschließend den Build mit dem ausgelieferten ausführbaren Code vergleichen. Stimmen die Hash-Summen (md5sum/shasum/Dateigröße) nicht überein, gibt es ausführbaren Code, der nicht in den Quellen aufgeführt ist.

disconnect.me – eine mögliche Alternative zu ghostery?, netzpolitik.org, 19.03.2014, http://netzpolitik.org/2014/tracking-blocker-auf-dem-pruefstand-disconnect-me/
disconnect.medisconnect.me
Disconnect.me, ein Browser Addon visualisiert und blockiert unsichtbare Verfolgung durch Dritte während des Surfens und soll wöchentlich von 1,5 Millionen Menschen genutzt werden. Bei diesen Angaben geht leider nicht hervor, welche Nutzung damit gemeint ist (Downloads, Aktivitätsmodi). Der Erfinder, Brian Kennish hat jedenfalls sehr lange Zeit daran gearbeitet Software zu entwickeln, die eigentlich privaten Daten nachgeht. Dazu sei er aber nebenher ein schwerer Facebook-Nutzer geworden, was seine Einstellung zu Tracking Technologie etwas ändern ließ.
Noch bei Google angestellt, entwarf Kennish angeblich in wenigen Stunden disconnect.me für Chrome-Browser, zum Aussetzen von Facebook-Tracking. Das war 2010, in der Zeit sei das Seitenprojekt einige tausend Male runter geladen worden worauf er Google verließ um sich über Facebook hinaus ganz dem Schutz der eigenen Datenproduktion widmen zu können. Dafür hat er sich mit dem Verbraucherschützer und Anwalt Casey Oppenheim zusammengetan. Der Anspruch sei gewesen etwas zu kreieren, dass den durchschnittlich bis wenig bewanderten InternetnutzerInnen ermöglicht, einfache Erfahrung im Umgang mit Sicherheit im Netz zu machen, ohne Stunden darüber zu verbringen an ihren Geräten herumzukniffeln. Disconnect.me gibt es inzwischen für Firefox, Safari und Opera Browser.
Finanziert hat sich disconnect zuletzt über FirstMark-Capital, eine Firma die sich durch eigenes Risiko- bzw. Wagniskapital (engl. venture capital) über Transaktionen in Start-Up Unternehmen beteiligt. Mit auf ihrer Investment-Liste sind zum Beispiel pinterest. Vergangenes Jahr hat FirstMark disconnect.me zu 4.1 Millionen Dollar aufgestockt – mittlerweile gibt es disconnect für Kids und ältere Erwachsene, persönlich von einem Ex-NSA Ingenieur entwickelt. "As recent events have emphasized, we believe online privacy is a megatrend", meint der Gründer und Top-Manager von FirstMark-Capital Rick Heitzmann. Ein wachsendes Bedürfnis nach anonymer Bewegung im Netz trifft hier wohl auf andere Wachstumsinteressen.
Wie mit ghostery.com, die ebenfalls sehr benutzerfreundlich unsichtbare Anwesende visualisieren und blockieren. Die NutzerInnen können freiwillig mitentscheiden ob ihre Daten in die Ghostery-Datenbank eingespeist werden um das Produkt zu verbessern. Das U.S. amerikanischen Ad-Technologie-Unternehmen Evidon, dem ghostery.com unterliegt, steht aber in der Kritik die geblockten Daten "anonymisier"‘ wiederzuverkaufen. Im Vergleich fragt sich, was genau disconnect.me vertrauenswürdiger machen soll, wenn nicht klar ist, wodurch die angegebenen Summen wieder reinkommen, wohl kaum allein durch die "pay-what-you-want-" Option. Und wem damit zuletzt eigentlich geholfen wird.
16 KOMMENTARE
Antworten
Marius Melzer 19. MRZ 2014 @ 18:19
Ein wichtiger Punkt kommt gar nicht zur Sprache: Disconnect ist Open Source Software und damit meiner Meinung nach eben doch die bessere Wahl, da jeder den Quellcode überprüfen und wenn er will sogar anpassen kann. Das ist bei Ghostery nicht der Fall.
annonym 20. MRZ 2014 @ 7:08
Antworten
Mit Disconnect habe ich das zusätzliche Problem, dass ich nicht weiß, wie ich es richtig konfigurieren kann. So wie ich es verstehe, blockt es in der Standardkonfiguration nur das Tracking einiger großer Webseiten, wie Google, Facebook. Vielleicht kann mir jemand helfen/erklären, ob es auch das Tracking der restlichen Webseiten blockt?
Antworten
woodchuck 20. MRZ 2014 @ 12:04
Disconnect blockt das Tracking durch rund 2000 Websites. Bei jedem Seitenaufruf kannst du überprüfen (und verändern), was geblockt wird: Klick auf das D-Icon in der Tool-Bar deines Browsers – grün werden die geblockten, grau werden die nicht geblockten Tracker aufgelistet. Bei netzplolitik.org beispielsweise sind VG Wort und Flattr nicht geblockt (was ja durchaus Sinn macht.)
Außerdem: Bei allen Unwägbarkeiten des Vergleichs von Ghostery und Disconnect hat Marius Melzer auf einen entscheidenden hard fact hingewiesen – Disconnect ist quelloffen, bei Ghostery geht es um proprietären Code.
Antworten
chromax 29. JUN 2015 @ 20:42
Woher weiß man denn das der OpenSource-Code auch der kompilierte ist? Auch keine Sicherheit…
Antworten
CrX 29. JUN 2015 @ 22:06
Die gestellte Frage ist akademischer Natur. Den Praktiker interessiert, ob irgendwo her bezogene ausführbare Dateien mit dem Quell-Code übereinstimmen.
Daher kompiliert man bevorzugt selbst Open-Source, wenn man dazu in der Lage ist.
Antworten
skoam 24. SEP 2015 @ 10:09
Das ist immer eine richtige Frage und die Antwort gab es bereits: Open Source kann man selbst kompilieren und anschließend den build mit dem ausgelieferten Add-On vergleichen. Stimmen die Hash-Summen nicht überein, gibt es Code im Add-On, der nicht in den Quellen aufgeführt ist.
Antworten
skoam 24. SEP 2015 @ 10:12
Schade, dass in dem Artikel nicht in einem Satz erwähnt wird, dass Disconnect Open Source ist. Das ändert alles und beantwortet auch die Frage danach, ob es sich im Vergleich zu Ghostery eventuell mehr lohnt. Richtig, "wohl kaum allein durch die "pay-what-you-want" Option", aber durch die Möglichkeit den Quellcode zu sichten, zu compilen und das Resultat mit der ausgelieferten Software zu vergleichen. So kann man sich tatsächliche Gewissheit holen, ob das Programm zusätzlichen, unerwünschten Code einschleust – und ist nicht auf die Versprechen und das Wohlwollen der Firma angewiesen.

Linux Virenschutz unter Linux, heise.de, 09.11.2017
Schutz gegen Malware, Trojaner und Erpresser ist auch unter Linux keine schlechte Idee und fix eingerichtet - auch kostenlos.
Man hört immer wieder, Virenschutz unter Linux wäre überflüssig. Wenn du wissen willst, warum das nicht so ganz stimmt, bist du hier richtig. Im Folgenden erklären wir dir, welche Schutzmaßnahmen du für Linux ergreifen kannst.
Braucht Linux Anti-Malware?
Der Nutzen von Anti-Malware-Programmen wird heute heiß diskutiert, aus einigen Ecken der Security-Welt schallt der Ruf, komplett darauf zu verzichten - und zwar selbst unter Windows. Unter Linux waren Viren, Würmer und Trojaner noch nie ein ernsthaftes Problem. Einerseits, weil Linux ein deutlich besseres Sicherheits-/Rechtekonzept verfolgt, das es Angreifern schlicht schwerer macht. Andererseits dürfte es aber vor allem dem geringen Marktanteil von Linux auf Desktop-Rechnern geschuldet sein - Linux ist einfach kein erfolgsversprechendes Ziel für Kriminelle. Und obendrein muss man davon ausgehen, dass der duchschnittliche Linux-Nutzer etwas mehr Ahnung von IT hat.
Und dennoch: Es gibt mindestens zwei gute Gründe, eine Anti-Malware-Lösung zu installieren. Zum einen lassen sich damit auch parallel laufende Windows-Installationen und externe Datenträger prüfen. Zum anderen ist es einfach ein Stückchen Sicherheit für die Zukunft. Wer garantiert, dass die Verschlüsselungserpresser nicht irgendwann auch mal Linux angreifen? Spätestens, wenn Linux doch mal den Durchbruch auf dem Desktop schafft, wird es ein interssantes Ziel. Natürlich kostet ein laufender Virenscanner ein paar wenige Ressourcen, aber auf jedem halbwegs leistungsfähigen Rechner spielt das absolut keine Rolle. Und natürlich musst du unter Linux auch für Sicherheitssoftware keinen Cent bezahlen.
Die Standardlösung unter Linux ist ClamAV mit der grafischen Nutzeroberfläche ClamTK, beides Open Source und entsprechend kostenlos. Unter den kommerziellen Anbietern haben vor allem Sophos und Eset einen guten Ruf - was man über ClamAV nicht wirklich sagen kann. ClamAV kann seit jeher nicht mit den Erkennungsraten kommerzieller Produkte mithalten - aber es wird immer besser.
Neben der Erkennungsrate haben die kommerziellen Lösungen noch einen Vorteil: Sie überwachen das System live - bei ClamAV scannst du System, Dateien oder Ordner manuell. Im folgenden findest du Anleitungen für drei Varianten: ClamTK, die kostenlose Basisversion von Sophos und die Vollversion von Eset NOD32, die bei rund 30 Euro pro Jahr liegt.
https://www.heise.de/tipps-tricks/Virenschutz-unter-Linux-3885535.html

Linux Virenscanner Test: Nur ein kostenloser bietet Schutz
Das Versagen der Linux-Virenscanner
, chip.de, 15.10.2015
Viren haben unter Linux bisher ein geringes Problem dargestellt. Mit wachsender Verbreitung des Betriebssystems wachsen nun auch die Bedrohungen aus dem Web.
Was taugen Virenscanner für Linux? Nicht viel, zumindest die meisten. Das haben die Viren-Experten von AV-Test herausgefunden. Wir zeigen im Test von 16 Virenscannern, wer versagt und welcher kostenlose Virenscanner wirklich schÜ;tzt.
Reden wir nicht lange um den heißen Brei herum, die erste Frage beim Thema Linux-Virenscanner lautet: Braucht man unter Linux überhaupt zwingend einen Virenscanner? Nein, zumindest nicht so dringend wie unter Windows. Trotzdem gibt es Schädlinge, die auch Linux attackieren, auch wenn sich die große Mehrheit der Angriffe auf Windows konzentriert. Und genau da liegt das schlagende Argument, doch einen Linux-Virenscanner zu installieren. Denn selbst wenn die Malware Windows erwartet und auf einem Linux-System selbst keinen Schaden anrichtet, so kann ein Linux-PC oder -Notebook oder noch schlimmer ein File- oder Web-Server mit Linux selbst zur Malware-Schleuder werden. Von dort aus können dann die benachbarten Windows-Systeme unter Beschuss genommen werden. Die Viren-Experten von AV-Test haben sich deshalb 16 Virenscanner für Linux angesehen und erhebliche Mängel festgestellt. Mehr Schutz kostet.
16 Virenscanner für Linux im Test
Im Testlabor von AV-TEST wurden 16 Virenscanner für Linux auf den Prüfstand gestellt. Die meisten Lösungen sind für Desktop-PCs gedacht, es sind aber auch einige Spezial-Versionen für File- und Web-Server im Testfeld zu finden. Als Testumgebung kam Ubuntu 12.04 LTS in der 64-Bit-Version zum Einsatz. Die Testdurchführung wurde in drei Teile gegliedert: Erkennung von Windows-Malware, Erkennung von Linux-Malware und Test auf Fehlalarme.
Die erste Reaktion auf Virenscanner ist oft, "ok dann hol ich mir halt einen kostenlosen Schutz". Was unter Windows noch gut funktioniert, klappt bei Linux Virenscannern in der Regel nicht. Bekannt und beliebt unter Linux sind zum Beispiel Clam-AV oder F-Prot. Doch die enttäuschen im Test und von ihrem Einsatz kann man nur dringend abraten: So erkennt Clam-AV nur 15,3 Prozent der vorgesetzten Windows-Malware. Bei Linux-Schädlingen ist die Erkennungsrate zwar besser, liegt aber auch noch bei unterirdischen 66,1 Prozent. Von drei Schädlingen kommt also einer unerkannt durch. Auch auf F-Prot, der bei vielen Distributionen schon mitgeliefert wird, braucht man sich nicht verlassen. Bei Windows-Malware erkennt der Virenscanner nur 22,1 Prozent, bei Linux-Schädlingen sieht es nicht viel besser aus, magere 23 Prozent werden erkannt. Einziger Lichtblick im Test bei den kostenlosen Virenscannern für Linux ist Sophos. Antivirus für Linux erkennt 99,8 Prozent der Windows-Schädlinge und 95 Prozent der Linux-Malware. Besseren Gratis-Schutz gibt es derzeit nicht.
Download: Linux-Virenscanner gratis
Wertung
Sophos Antivirus für Linux Sophos Antivirus für Linux 9.9
Englisch
Gratis-Virenschutz für Linux: "Sophos Antivirus für Linux" hält Viren und andere Bedrohungen von Ihrem Linux-System fern.
Chip Rating 4/5 16 Virenscanner für Linux im Test
Im Testlabor von AV-TEST wurden 16 Virenscanner für Linux auf den Prüfstand gestellt. Die meisten Lösungen sind für Desktop-PCs gedacht, es sind aber auch einige Spezial-Versionen für File- und Web-Server im Testfeld zu finden. Als Testumgebung kam Ubuntu 12.04 LTS in der 64-Bit-Version zum Einsatz. Die Testdurchführung wurde in drei Teile gegliedert: Erkennung von Windows-Malware, Erkennung von Linux-Malware und Test auf Fehlalarme.
Top-Virenschutz für Linux kostet Geld
Ähnlich wie bei Windows muss man für den besten Virenschutz auch unter Linux Geld ausgeben. Bei den Desktop-Lösungen gewinnt im Test ESET NOD32 Antivirus for Linux mit 99,8 Prozent Erkennung bei der Windows-Malware, 99,7 Prozent werden bei den Linux-Viren erkannt. Beim speziellen File-Server-Schutz hat Kaspersky die Nase vorn. Kaspersky Anti-Virus for Linux File Server erkennt 99,8 Prozent der Windows-Malware und 98,8 Prozent der Linux-Schädlinge. Gibt es auch 100 Prozent Erkennung, ja gibt es: Symantec Endpoint Protection Manager erreicht das für Windows-Malware, schafft aber bei Linux-Viren nur 97,2 Prozent. Kaspersky Endpoint Security dagegen erkennt alle Linux-Schädlinge, patzt aber mit 96,3 Prozent bei Windows.
http://www.chip.de/artikel/Linux-Virenscanner-Test-Nur-ein-kostenloser-bietet-Schutz_84177930.html

(Un-)sicher mit Linux: Das leisten Penetrationstests, tagesschau.de, 24.09.2017
Ein Linux-System eignet sich mit seinen Tools vortrefflich als Werkzeug, das Schwachstellen auf Servern, in Netzwerken und auf Einzelsystemen ausfindig macht. Es ist ein zweischneidiges Schwert. Und es hat scharfe Klingen.
Den Gedanken, ein Linux-System sei inhärent sicherer als andere Systeme, sollten wir hier gleich verwerfen. Tatsächlich sind ungepflegte, ungenügend administrierte Linux-Server ein Graus und das Ende jeder Form von Sicherheit. Ein Server ist generell nur so sicher, wie es dessen Konfiguration zulässt. Die Serverkonfiguration spiegelt jeweils den Wissensstand des Administrators wider sowie den Aufwand, der in diese Aufgabe gegangen ist. Ein Linux-Server ist heute mit geringen Kosten angemietet und Bastelboards wie der Raspberry Pi bringen einen Linux-Server schnell und einfach ins LAN oder per Portweiterleitung am Router auch ins Internet. Dem Autor dieser Zeilen sträuben sich bei dem Gedanken an diese meist unzureichend administrierten Linux-Maschinen die Nackenhaare. Denn der Irrglaube, ein Linux-System sei einfach schon deshalb sicher, weil es mit dem Linux-Kernel ausgestattet ist, hält sich hartnäckig. Natürlich: Die großen schlimmen Lücken stecken meist nicht in Linux selbst. Es sind stattdessen die vielen zusätzlich installierten Serverdienste, PHP-Projekte oder auch nur deren Plug-ins, die immer wieder Löcher aufreißen.
Die eigene Erfahrung nach unzähligen Sicherheits-Checks zeigt: Es ist im Fall von Linux nicht das Betriebssystem oder die Serversoftware, die Angriffe zulässt. Meist sind es Konfigurationsfehler, beispielsweise eine vergessene Datei im Webserver-Root oder unscheinbare Ergänzungen wie unsichere Wordpress-Plug-ins, die einen Server im Internet angreifbar machen. Kurz, es sind vermeintlichen Kleinigkeiten, die einem Pentester wie mir Zugang zu den getesteten Systemen verschaffen.
Die Suche nach Lücken
Mit vertretbarem Aufwand können wir Linux-Server absichern und mit größeren Anstrengungen sogar zu einer Festung ausbauen. Um die Sicherheit zu prüfen, sind selbst durchgeführte Einbruchsversuche ("Pentests") ein probates Mittel, unverschlossene Seiteneingänge, Lücken oder einfach auch nur zu gesprächige Serverprozesse zu finden.
Gelungene Einbruchsversuche sind selten das Ergebnis genialer Geistesblitze, sondern ergeben sich aus Hartnäckigkeit, Detailversessenheit und den richtigen Tools. Tatsächlich sind Pentests nicht immer so aufregend, wie sie in der durchaus gut recherchierten Serie " Mr Robot " dargestellt werden. Sie sind eine eher langwierige Sache, die unendlich lange Checklisten, viel Geduld und eine sehr hohe Frustrationstoleranz verlangt. Denn die meisten Angriffsversuche sind eben nicht erfolgreich und zufällige Funde sind gar selten.
Wer sich mit Sicherheit beschäftigt, benötigt die richtigen Werkzeuge, die eine effiziente Suche nach SicherheitslÜcken unterstÜtzen. Linux-Systeme sind dabei die idealen Begleiter, denn die meisten Werkzeuge werden fÜr Linux entwickelt. In vielen Szenarien ist es außerdem wichtig, mit einem Betriebssystem zu arbeiten, dass dem angegriffenen Zielsystem ähnlich ist. Und im Internet dominiert nun mal Linux. Es ist deshalb kein Zufall, dass nahezu jeder Sicherheitsexperte oder anarchischer Hacker gleichzeitig ein versierter Linux-Anwender ist.
Einer der Gründe, warum Linux hier eine so prominente Rolle einnimmt, ist die Verfügbarkeit von Script-Interpretern und deren Bibliotheken: Perl und Python sind mächtige, netzwerkfähige Script-Sprachen und erlauben die Entwicklung giftiger oder hilfreicher Scripts mit verhältnismäßig wenig Aufwand.
Nmap: Offene Ports finden, sudo nmap -P0 [Addresse]
Nikto: Webserver überprüfen, nikto -h [Hostname oder IP-Adresse]
Sqlmap: In Datenbanken bohren, python sqlmap.py -u "http://www.site.com/section.php?id=51"

https://www.pcwelt.de/ratgeber/Un-sicher-mit-Linux-8127721.html

Zur Standard-Linux-Distribution CentOS rpm zählen: clamav (http://clamav.net), rkhunter, chkrootkit, netstat -n, iptraf, wireshark (ethereal), knock (linfw3 ist dagegen je nach Konfiguration zwei- bis dreifach gesichert), ...

Antivirus für Linux, sophos.com
Linux gilt im Vergleich zu anderen Betriebssystemen als sicherer. Aber auch Linux-Systeme geraten zunehmend in den Fokus von Angreifern, da sie oft als Basis für geschäftsrelevante Funktionen wie Entwickler-Workstations, Webserver und interne Dateiserver dienen. Neben der Anfälligkeit für Linux-basierte und plattformübergreifende Exploits können sich ungeschützte Linux-Systeme auch zu Verteilungspunkten für Windows-, Mac- und Android-Malware entwickeln.
https://www.sophos.com/de-DE/products/free-tools/sophos-antivirus-for-linux.aspx

VirenScanner - LinuxWiki.org - http://linuxwiki.de/VirenScanner Für Heimnutzer ist die Gefahr noch vernachlässigbar. Aber es gibt mittlerweile eine ganze Reihe von Virenscannern für Linux (insbesondere um z.B. nach Windows-Viren zu scannen):
Scanner
ClamAV das wohl einzige freie Antivirenprojekt. Benutzbar, aber noch stark im Aufbau.
antivir kostenlose Linuxversion für privaten Einsatz, einmal jährlich muß ein neuer Registrierschlüssel angefordert werden. Die aktuelle Version ist mit SuSe appArmor und ähnlichen Produkten inkompatibel
f-prot hatte kostenlose Linuxversion für privaten Einsatz, inzwischen auch das kostenpflichtig
bitdefender kostenlose Linuxversion für privaten Einsatz
avast! Linux home Edition kostenlose Linuxversion für den privaten Gebrauch
Andere Tools gegen Viren
AMaViS (A Mail Virus Scanner): ist selbst eigentlich kein Virus-Scanner, sondern ein Daemon, der mit Hilfe andere Virenscanner verdächtige EMails abfängt
MailScanner: ähnlich wie AMaViS
amavisd-new: ein Fork von AMaViS, der auch SpamAssassin zur Spambekämpfung unterstützt.
OffeneFrage :
heute gefunden:
Noch keine wirkliche Gefahr stellt dagegen ein neuer Schädling dar: Anti-Viren-Experten haben einen neuen Virus entdeckt, der neben Windows- auch Linux-Systeme angreifen kann. Der Proof-of-Concept-Virus ist noch nicht mit Schadcode bestückt und soll zunächst nur demonstrieren, dass es möglich ist, Plattform-übergreifende Viren herzustellen. Die Erfahrung zeigt aber, dass in solchen Fällen schädliche Varianten sehr schnell nachfolgen. Mehr dazu steht in unserem Beitrag unter http://www.teltarif.de/s/s21227.html (Das ist ja wohl Quatsch, oder?, Anm., Gooken)
gibt es dazu Schutzmechanismen ? -- KarlhannsSpiegel 2006-04-13 11:19:51
Ja, als User (nicht als root) arbeiten und Programmdateien nicht beschreibbar haben (ist normalerweise so, siehe UNIX-Rechte). Dann kann der Virus, selbst wenn Du ihn irgendwie ausführst(?) nicht viel machen. Es sei denn, er bringt auch noch nen funktionierenden root-Exploit mit. Dagegen helfen aktuelle Security-Updates. -- 84.161.170.137 2006-04-13 11:51:25
http://linuxwiki.de/VirenScanner

Server-Einbruch bei OpenSuse, pro-linux.de, 15.05.2017
Das OpenSuse-Projekt vermeldet einen Einbruch in den Server des Authentifizierungssystems des freien Projektes. Welche Daten dabei kompromittiert wurden, steht noch nicht fest. Vorsorglich schaltete das Projekt allerdings die Authentifizierung diverser Dienste am Wochenende ab und versetzte diese in einen nur lesbaren Zustand.
https://www.pro-linux.de/news/1/24742/server-einbruch-bei-opensuse.html

Fünf Gründe gegen Linux - darum scheitert der Umstieg (angeblich), PC-WELT.de, 25.03.2017
Wir nennen die 5 häufigsten Gründe und Vorurteile, weswegen der Umstieg auf Linux scheitert und Anwender enttäuscht zu Windows zurückkehren. Und nennen Gegenargumente.
https://www.pcwelt.de/ratgeber/Windows-Umstieg-Fuenf-Gruende-gegen-Linux-168311.html

Warum Linux keine Alternative zu Windows ist, Dr.Suse ( vermutlich Gates/Ballmer ), computerhilfen.de, 11.04.2006
29× Beste Antwort
49× "Danke"
Viele Leute fluchen über Windows und sagen, dass sie zu Linux wechseln wollen. Aber das ist gar nicht so einfach. Viele Programme sind nämlich noch nicht ausgereift oder fehlen gar völlig für Linux. Dies will ich hier mal verdeutlichen.
Wie schon gesagt, fehlen viele Programme, so dass vernünftiges Arbeiten unter Linux gar nicht möglich ist. Wenn man sich mal so einen Alltag unter Windows ansieht, fällt gleich auf, warum. Das Erste, was jeder Anwender unter Windows nach dem Start tut, ist natürlich, die Antivirensoftware updaten. Dies geht schon mal nicht unter Linux, weil es keine Viren und Antivirensoftware gibt. [1]
Weiterarbeiten kann man danach auch nicht, denn es fehlt bereits wieder etwas. Ja klar, die automatischen Updates. Die gibt es unter Linux so auch nicht. Und schon wieder fehlt ein wichtiges Programm unter Linux. [2] Nun muss man sich ja auch ins Internet einwählen, um sich die neusten illegalen Dateien aus dem Internet herunterzuladen, aber sowas kann man auch nicht unter Linux machen. Tja, leider wurden alle Dialerprogramme für Windows programmiert und somit ist es wieder nicht möglich, unter Linux zu arbeiten.
Natürlich lädt man sich ja nicht nur die neusten Windows-Versionen illegal aus dem Internet (wobei dies unter Linux auch nicht möglich ist, da man Linux nur legal downloaden kann), sondern surft auch ein bisschen im Internet. Dies geht natürlich nicht ohne den Internet Explorer, der nicht für Linux verfügbar ist. Wie soll man denn die wirklich interessanten Inhalte ohne ActiveX sehen? Da können sich doch keine tollen Programme automatisch installieren oder die tolle Werbung, die sich dem Windows-Stil anpasst. Und wer will schon auch die blinkenden Frontpageseiten verzichten über einen angeblichen Profihacker, der Text kopiert hat, wovon er nicht mal einen Satz des Inhaltes versteht? Da sind wir auch schon beim nächsten Thema. Unter Linux ist diese schöne einfache Installation von Programmen gar nicht möglich, da nur der Internet Explorer die Eigenschaft besitzt, Programme ohne Nachfrage zu installieren. Unter Linux fängt gar nicht erst die Installation an.
Und wo wir schon beim Thema Internet sind, können wir gleich zur Sicherheit rüberspringen. Es gibt gute Firewalls für Linux. Hacker können hier leider nicht ungehindert ins System eindringen oder einfach einen Virus programmieren, wie es beim Blaster der Fall war. [3] Linux ist doch richtig langweilig. Was mach ich blos mit der gewonnenen Zeit?
Nun will man gern auch etwas Sinnvolles am PC machen. Dies ist natürlich auch wieder nicht möglich, da es nur Crossover Office [4], eine qualitativ schlechte und sehr teure Alternative zum kostenlosen und sehr bekannten Open Office gibt. Diese ist wiederum sehr kompliziert zu installieren.
Kommunikation ist unter Linux auch nicht möglich, weil es kein Outlook oder Outlook Express gibt, sondern nur schlechte Alternativen . Ich habe mal eins getestet und habe festgestellt dass nur 3 von meinen normalerweise üblichen 100 Nachrichten in meinem Postfach gelandet sind. Unter den Fehlenden waren die ganzen wichtige Nachrichten, wie die neusten Viren, Sicherheitsupdates und Virenwarnungen mit gleichzeitiger Beseitigungssoftware, automatische Einwahlprogramme. Diese Programme sind alle selbstinstallierend. Und auch die netten Briefe von Leuten, die mich kennen, aber ich leider vegessen habe, wer das war.
übergeblieben waren nur Briefe von meinen Bekannten, die wieder irgendwas wollten. Wenn das alles nicht möglich ist, wollte ich doch wenigstens ein bisschen Musik hören und einen Film gucken. Das ist geht auch wieder nicht. Ist ja klar, den es gibt keinen Windows Media Player. Es gibt Alternativen, aber die sind wirklich nicht gut. Die Programme zeigten mir nie Informationen über meine Musiktitel an oder suchten nach Codecs, wenn einer fehlte. Und gespeichert wurde auch nichts für mich, nicht so nett wie bei Microsoft, wo noch jede Information über mich und meine Aktivitäten extra auf den Microsoft-Servern aufbewahrt wird.
Nachdem ich dann frustiert den Film angucken wollte, fiel mir dann auch noch auf, dass ich meine DVD gar nicht gucken kann, da ich ja nicht das gewohnte Programm installieren kann, das zum Abspielen benötigt wird. Ist mal wieder typischer Linux-Schrott. [5]
So, da sich Linux ja nicht für den Heimanwender eignet, wollte ich Linux auch mal im Serverbereich testen. Leider war das auch vergebens. Berühmte Programme im Serverbreich wie Apache, PHP, MySQL lassen sich einfach nicht installieren. Linux will einfach die Setup.exe nicht starten.[6]
Anmerkungen/Erklärungen zum Text
[1] Es gibt zwar Antivirensoftware, aber die suchen nur nach den derzeit ca. 160.000 weltweit verfügbaren Windowsviren in Emails etc.
Was sollen sie auch suchen? Für Linux gibt es nur ca. 40 Viren und der letzte wurde vor ungefähr 3 Jahren gesichtet.
_______________________________
In Kernelversion 2.6.x hatte sich ein Fehler eingeschlichen, mit dem aber offenbar nur veralteter handgeschriebener Assemblercode ein Problem hat.
In einer vielbeachteten Meldung hatte der Hersteller von Antivirus-Produkten Kaspersky Lab einen Virus vorgestellt, der sich sowohl unter Windows als auch unter Linux verbreiten kann. Es stellte sich schnell heraus, dass es sich um ein bereits seit fünf Jahren bekanntes Konzept handelt. Nun wurde jedoch festgestellt, dass der Virus sich unter manchen Kernel-Versionen, besonders 2.6.x, nicht vermehren kann, während er unter älteren der 2.4er Reihe wie erwartet "funktioniert".
Linus Torvalds selbst, der Schöpfer des Linux-Kernels, nahm sich daher den Virus vor, nachdem andere, besonders Hans-Werner Hilse, den Code bereits analysiert hatten. Hilse hatte festgestellt, dass das CPU-Register ebx nach einem Aufruf von ftruncate mit dem Wert 1 überschrieben wurde. Torvalds kam nach kurzer Analyse zu dem Schluss, dass es sich um einen Fehler im Kernel handelt, der jedoch für die meisten Programme folgenlos bleibt.
Der Fehler liegt eigentlich im GNU-C-Compiler GCC, der unter speziellen Bedingungen fehlerhaften Code generiert. Den Kernel-Entwicklern war dies bekannt und es wurden entsprechende Vorkehrungen getroffen.
Bis zu Kernel 2.4.x funktionierte dennoch alles, wie es sollte, jedoch wurde in Kernel 2.6.x ein Compiler-Argument geändert.
Die meisten Programme verwenden die Bibliothek glibc für solche Systemaufrufe, und glibc sichert die Werte des Registers ebx und anderer sowieso. Der Virus dagegen besteht aus handgeschriebenem Assemblercode und sichert das Register nicht. Zudem benutzt er einen nicht mehr zur Verfügung stehenden Mechanismus für den Systemaufruf.
Die ganze Episode ist äußerst blamabel für Kaspersky Lab, das versucht hatte, mit uraltem Code die Furcht vor Viren zu schüren.
www.computerhilfen.de/hilfen-6-108671-0.html

Hooter (18), #3
*
1× Beste Antwort
Re: Andere: Warum Linux keine Alternative zu Windows ist
Antwort #3 am: 12.04.06, 14:36:46 "
Hat dir diese Antwort geholfen?
Hi Doc,
finde deinen Kommentar ausgesprochen gut. Wenn man bedenkt wieviel Zeit man unter Win permanent mit Müll wie Spyware, Defragmentieren, Viren usw. verbringt sieht man eigentlich erst nach einiger Zeit, wie entspannt das Leben unter Linux (Suse etc.) sein kann.
Weiter so. :D

madn3ss, #5
[...] und sonst... echt nett gemacht... spiegelt die vorgehensweise vieler Windows-Umsteiger wieder nach dem Motto: "Wie, es gibt keinen Internet Explorer und Outlook und Linux??? Ne, Firefox und Thunderbird.. was ist das, kenn ich net, will ich net..." man denkt sich dann seinen teil ::)
https://www.computerhilfen.de/hilfen-6-108671-0.html

Warum Linux – fast immer – besser als Windows ist
Linux: Einfach besser
, EasyLinux 02/2014, Hans-Georg Eßer
Haben Sie sich schon für den Umstieg auf Linux entschieden? Oder brauchen Sie noch Argumente für unentschlossene Freunde und Kollegen? Im Schwerpunkt dieser Ausgabe geht es um Gründe, nach denen Linux besser als andere Betriebssysteme ist.
http://www.linux-community.de/Internal/Artikel/Print-Artikel/EasyLinux/2014/02/Warum-Linux-fast-immer-besser-als-Windows-ist

Gesundheitsorganisation in Italiens Region Venetien entscheidet sich für LibreOffice, pro-linux.de, 13.10.2015
ULSS5, eines von 22 Unternehmen im Gesundheitssektor der italienischen Region Venetien, hat die Migration zu LibreOffice und ODT fast abgeschlossen. Die Umstellung umfasst vier Krankenhäuser und zehn Gesundheitszentren mit rund 1.500 Rechnern.
Das berichtete Enio Gemmo von der Document Foundation auf der LibreOffice-Konferenz in Aarhus im September.
https://www.pro-linux.de/news/1/22851/gesundheitsorganisation-in-italiens-region-venetien-entscheidet-sich-für-li.html

Italienische Militärverwaltung setzt auf LibreOffice, pro-linux.de, 17.09.2015
Wie das LibreOffice-Projekt bekannt gab, wird die italienische Militärverwaltung ihre knapp 150.000 Desktop-Rechner auf LibreOffice umstellen. Darüber hinaus will die Verwaltung das Standarddokumentenformat auf ODF umstellen.
https://www.pro-linux.de/news/1/22758/italienische-militärverwaltung-setzt-auf-libreoffice.html

Italien setzt freie Software an erste Stelle, pro-linux.de, 16.01.2014
Italiens Regierung hat freie Software als Standard bei der Beschaffung neuer Software im öffentlichen Sektor des Landes festgelegt.
In einem Papier der zuständigen Behörde "Italian Digital Agency" wurden jetzt die Regeln festgelegt, nach denen neue Software künftig beschafft werden muss. Dort steht, dass alle Regierungsstellen bei der Beschaffung neuer Software zunächst prüfen müssen, ob freie Software verfügbar und geeignet ist, bevor sie Geld für Lizenzen proprietärer Software ausgeben.
https://www.pro-linux.de/news/1/20663/italien-setzt-freie-software-an-erste-stelle.html

Andalusisches Parlament einstimmig für freie Software, pro-linux.de, 22.11.2013
Das Parlament der spanischen autonomen Region Andalusien hat die Regierung letzte Woche einstimmig aufgefordert, zu freier Software zu wechseln. Schulen und Verwaltung in Andalusien setzen allerdings schon jetzt stark auf Linux und freie Software.
https://www.pro-linux.de/news/1/20504/andalusisches-parlament-einstimmig-für-freie-software.html

Gesellschaft::Wirtschaft
Frankreichs Innenministerium sieht große Einsparungen durch Open-Source-Software, pro-linux.de, 22.10.2013
Auf Anfrage einer Europaparlamentarierin hat das französische Ministerium des Inneren erklärt, hohe Einsparungen durch den Einsatz des E-Mail-Clients Thunderbird und anderer Open-Source-Software erreicht zu haben.
https://www.pro-linux.de/news/1/20380/frankreichs-innenministerium-sieht-große-einsparungen-durch-open-source-sof.html

Lausanne testet Linux-Arbeitsplätze, 19.11.2013
Die Stadt Lausanne testet im kleinen Rahmen Linux für die Client-Rechner der Stadtverwaltung. Viele städtische Server arbeiten bereits mit Linux.
https://www.pro-linux.de/news/1/20489/lausanne-testet-linux-arbeitsplätze.html

Facebook sammelte jahrelang Daten von Android-Usern, PC-WELT.de, 20.03.2018
Facebook hat offenbar über mehrere Jahre hinweg Metadaten von Telefonaten und SMS von Android-Nutzern gesammelt.
https://www.pcwelt.de/a/facebook-sammelte-jahrelang-anrufdaten-von-android-smartphones,3450210

Malwarebytes konstatiert Zunahme von Mac-Malware in 2017, trojaner-info.de, 18.03.2018
Auch Mac-Nutzer werden zunehmend mit Malware konfrontiert.
Malwarebytes hat eine Zunahme von Mac-Malware in 2017 um 270 Prozent festgestellt. Dabei spielen insbesondere Backdoor-Trojaner und Adware eine große Rolle. Auch in 2018 wurden vier neue ernsthafte Bedrohungen für macOS festgestellt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malwarebytes-konstatiert-zunahme-von-mac-malware-in-2017.html

Anzahl der Mac-Malware steigt 2016 um 744%, PC-WELT.de, 07.04.2017
Bei der von McAfee entdeckten Macware für den Mac handelt sich meistens um die lästigen Werbeeinblendungen, die nicht ...
Starkes Wachstum: Der Mac ist zusehends Bedrohungen von Malware ausgesetzt, der verhältnismäßig geringe Marktanteil bietet keinen Schutz mehr. Wie der Hersteller von Sicherheitssoftware McAfee nun ausgerechnet hat, boomt die Branche der Mac-Malware, im Jahr 2016 ist sie um 744 Prozent gewachsen, 466.000 Vorfälle habe man entdeckt. Das ist immer noch ein kleiner Teil im Vergleich zu den 600 Millionen Vorfällen insgesamt oder den 15 Millionen für mobile Systeme, die fast alle Android betreffen. Der größte Anteil des Zuwachses an Mac-Malware lässt sich auf Adware zurückführen. Diese ist zwar lästig, weil sie Werbung einspielt, die der Anwender nicht sehen will, setzt ihn und seinen Rechner aber nicht wirklichen Gefahren aus. Die beste Gefahrenabwehr besteht immer noch darin, Software nur aus dem Mac App Store oder von zertifizierten Entwicklern zu installieren. In McAfees Bericht gibt es jedoch noch einen Punkt, der Besorgnis erregt. Denn die Anzahl der von Malware infizierten Geräte des Internets der Dinge nehme immer mehr zu. Diese schlauen, aber unsicheren Maschinchen seien vor allem für DoS-Angriffe in einem Botnetz zu missbrauchen.

Apple-Erpresser legen angeblich los, PC-WELT.de, 07.04.2017
Die Turkish Crime Family legt angeblich los, der iOS-Support bei Apple soll derzeit "brennen", teilt uns eine Quelle mit.
https://www.pcwelt.de/a/hacker-erpressen-apple-mit-loeschung-der-icloud-konten,3419497

Schadensbegrenzung: Alternativen zu Apple Care, PC-WELT.de, 21.06.2017
Apples Garantieverlängerungen Apple Care (+) sind teuer, Händler wie Gravis und Cancom haben aber Alternativen im ...
https://www.pcwelt.de/a/apple-care-alternativen-cancom-gravis-cyberport-notebooksbilliger,3437214

Android: BSI warnt vor Banking-Trojaner Marcher, PC-WELT.de, 18.07.2017
Der Banking-Trojaner Marcher befällt Android-Geräte und spioniert dort TANs und PINs aus.
https://www.pcwelt.de/a/android-bsi-warnt-vor-banking-trojaner-marcher,3447457

Hacker entschlüsselt Firmware des Touch-ID-Prozessors, PC-WELT.de, 18.08.2017 Ein Hacker hat die Firmware von Apples Secure Enclave Processor entschlüsselt, was die Analyse des Sicherheitssystems erlaubt.
https://www.pcwelt.de/a/hacker-entschluesselt-firmware-des-touch-id-prozessor,3437537

iPhone kämpft mit Krankheit
"Touch Disease": Sammelklage gegen Apple
- PC-WELT.de, 12.10.2016
https://www.pcwelt.de/news/Touch-Disease-Sammelklage-gegen-Apple-10056172.html

Samsung Galaxy Note 7 Rückruf
Flughafen Louisville im US-Bundesstaat Kentucky
Samsung-Handy brennt - Flugzeug evakuiert
, Tagesschau.de, 06.10.2016
In den USA ist wegen eines brennenden Samsung-Handys Galaxy Note 7 ein startbereites Flugzeug geräumt worden. Samsung hatte mit dem Rückruf von einer Million Smartphones begonnen - wegen Brandgefahr durch Akkus. Das nun betroffene Handy soll bereits ein Austauschgerät gewesen sein, https://www.tagesschau.de/wirtschaft/samsung-flugzeug-101.html .

Backdoor in Android-Geräten sendet Daten nach China, PC-WELT.de, 16.11.2016
Experten haben einen Backdoor in der Firmware von Android-Geräten entdeckt, der Nutzerdaten nach China sendet.
https://www.pcwelt.de/news/Backdoor-in-Android-Geraeten-sendet-Daten-nach-China-10075752.html

2.600 Projekte befallen: Commons Collections Deserialization Vulnerability, PC-WELT.de, 03.03.2017
Bei Github wird der Quelltext von unzähligen kleinen und größeren Open-Source-Projekten verwaltet, aktuell nutzen 19 Millionen Entwickler den Webdienst.
Mad Gadget oder Apache Commons Collections Deserialization Vulnerability ist ein Fehler, der in den so genannten Gadget-Klassen der Apache Commons Collections auftaucht. Diese bilden aber den Java-Unterbau für zahllose Open-Source-Projekte, die dadurch stark durch Angriffe gefährdet sind. Ende 2016 wurde diese weitreichende Lücke etwa von einem Hacker genutzt, um die Verkehrsbetriebe der Stadt San Francisco zu erpressen. Firmen wie Oracle, Siscon oder Vmware schlossen die Sicherheitslücke sofort, nicht jedoch zahlreiche Open Soure-Projekte.
[...] Das Problem erwies sich aber als schwerwiegender als angenommen, da viele Projekte weiter auf die fehlerhafte alte Version verweisen. Mit einer Datenbankabfrage mit Googles Data Warehouse Big Query fand man schließlich etwa 2600 Projekte, die von dem Fehler betroffen waren. Mit der Unterstützung von 50 Kollegen wurden diese Sicherheitslücken am Ende manuell korrigiert, was mehrere Monate dauerte. https://www.pcwelt.de/a/altruismus-google-fixt-2600-open-source-projekte,3400272

"Lieben statt Liken": Manifest gegen Smartphone-Zombies, PC-WELT.de, 09.06.2017
Die "Radikale Anti Smartphone Front" wendet sich gegen "Parallelkommunikation mit Abwesenden im Beisein anderer".
https://www.pcwelt.de/a/lieben-statt-liken-manifest-gegen-ausufernden-smartphone-gebrauch,3437167

So bleiben Sie (fast) anonym im Netz, PC-WELT.de, 19.05.2017
Wer keine Spuren im Netz hinterlassen will, sollte einige grundlegende Schutzmechanismen kennen.
https://www.pcwelt.de/a/so-bleiben-sie-fast-anonym-im-netz,3429128

Überwachung
Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
, netzpolitik.org. 14.09.2017
Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung "unwirksam" ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

Orbot: Mit Tor auf Android anonym surfen, PC-WELT.de, 29.01.2017
Wir zeigen, wie Sie mit der App "Orbot" der Datensammelwut neugieriger Webseiten ein Schnippchen schlagen.
https://www.pcwelt.de/ratgeber/Orbot-Mit-Tor-auf-Android-anonym-surfen-10065971.html

Firefox 65 verbessert Schutz gegen Hacker für Webseiten, PC-WELT.de, 30.11.2018
Mozilla wird vermutlich in Firefox 65 eine Sicherheitslücke schließen, die viele Webseiten bedroht.
[...] Wenn Sie auf einen Link auf einer Webseite klicken und sich die Webseite hinter diesem Link in einem neuen Browser-Tab öffnet, dann hat der Webentwickler den HTML-Attribut target="_blank" hinter die URL im Quelltext eingefügt.
Das Problem bei diesem HTML-Befehl: Hacker können das target-Attribut _blank für Angriffe auf die verlinkende Webseite nutzen. Indem die Angreifer von der Webseite, auf die verlinkt wird, via Javascript unerlaubterweise auf die verlinkende Webseite zugreifen.
Die Webseitenprogrammierer können diese Sicherheitslücke zwar selbst schließen, indem sie zu target="_blank" noch rel="noopener" hinzufügen. Doch genau das vergessen viele Webseitenentwickler, wie Sören Hentzschel schreibt, beziehungsweise die Webentwickler sind sich der Phishinggefahr überhaupt nicht bewusst.
Deshalb löst Mozilla dieses Problem nun ursächlich – und Firefox denkt sozusagen für die Webentwickler mit. Ab Firefox 65 soll der Browser rel="noopener" automatisch beim Öffnen eines Links verwenden, wenn der Webentwickler target="_blank" in den Quellcode der Seite geschrieben hat. Laut Hentschel soll die Verwendung von rel="noopener" zusätzlich auch noch einen Performance-Vorteil bieten. Will der Webentwickler explizit nicht rel="noopener" bei target="_blank" verwenden, dann muss er im Quellcode ausdrücklich rel="opener" eintragen. Apple handhabt das laut Hentzschel bei Safari genauso.
Mozilla testet das standardmäßige Setzen von rel="noopener" derzeit bei den Nightly Builds von Firefox 65. Sollten dabei keine Kompatibilitätsprobleme entdeckt werden, will Mozilla rel="noopener" als Default-Einstellung mit Firefox 65 frei geben. Sollte es allerdings Kompatibilitätsprobleme bei bestimmten Webseiten geben, dann verschiebt Mozilla die Einführung von rel="noopener" noch etwas.
https://www.pcwelt.de/a/firefox-65-verbessert-schutz-gegen-hacker-fuer-webseiten,3463207

"Firefox Monitor" warnt bei Kompromittierung, PRO LINUX, 27.06.2018
"Firefox Monitor&quto; ist eine neue Sicherheitsanwendung von Mozilla, die betroffene Anwender über Datendiebstahl im Netz warnt.
Die Kompromittierung von Webseiten und deren Diensten und der damit einhergehende Diebstahl von Daten der dort angemeldeten Besucher ist an der Tagesordnung. Deshalb begann Mozilla bereits im letzten Jahr die Arbeit an seinem neuen Sicherheitsdienst Firefox Monitor. In Zusammenarbeit mit Troy Hunt wurde dessen Dienst Have I been Pwned (HIBP) in Firefox integriert. Durch die Partnerschaft ist Mozilla in der Lage, durch Firefox die E-Mail-Adresse des Anwenders mit der HIBP-Datenbank abzugleichen. Damit hofft Mozilla, dem Dienst zu einer weiteren Verbreitung zu verhelfen und Anwender im Internet generell besser zu schützen. Jetzt beginnt, hauptsächlich in den USA, ein erster Test mit einer eng begrenzten Anzahl von 250.000 Anwendern, der die Akzeptanz des Dienstes testen soll.
https://www.pro-linux.de/news/1/26034/firefox-monitor-warnt-bei-kompromittierung.html

Defcon: Private Browsing ist nicht allzu privat, PC-WELT, 02.08.2017
Durch Plugins kann der Browser trotz privatem Modus die Surfgewohnheiten preisgeben.
https://www.pcwelt.de/a/defcon-private-browsing-ist-nicht-allzu-privat,3447641

Sicher surfen: Diese Tipps sind unverzichtbar, PC Magazin, 04.10.2017
1. Browser Updaten
2: HTTPS
3. Kurze URLs erweitern
An vielen Stellen im Netz stoßen Sie auf kurze Webadressen, die zum Beispiel mit bit.ly, goo.gl oder t.co beginnen. Dahinter steckt jeweils ein Online-Dienst, der Ihren Browser beim Aufruf einer kurzen URL automatisch auf die dafür hinterlegte, lange Web-Adresse weiterleitet. Das ist praktisch, denn an vielen Stellen erleichtern kurze URLs die Eingabe von Web-Adressen. Allerdings lassen sie sich auch missbrauchen, zum Beispiel um gefährliche Websites hinter unverdächtigen, kurzen URLs zu verstecken.
Es ist deshalb besser, wenn Sie sich die hinter kurzen URLs steckenden, langen Adressen ansehen, bevor Sie diese aufrufen. Kopieren Sie eine kurze URL einfach in die Zwischenablage und fügen Sie sie in das Eingabefeld von CheckShortURL ein und klicken Sie auf "Expand" (Erweitern).
4. Privat auf fremden PCs
Mal kurz auf einem fremden PC Facebook gecheckt und dann vergessen, sich auszuloggen - das kann ins Auge gehen. Noch schlimmer ist es wohl, wenn Ihnen das mit einer Website passiert, auf der es um Geld geht, zum Beispiel Amazon oder Ebay.
Um zu verhindern, dass andere auf Ihre Kosten surfen, sollten Sie an fremden PCs grundsätzlich den Privatmodus verwenden, den alle modernen Browser mitbringen. Dabei können Sie den Browser wie gewohnt verwenden. Sobald Sie aber das Privatmodus-Fenster schließen, vergisst der Browser automatisch alle besuchten Websites, Formularinhalte, Cookies und Anmeldungen.
5. Erst prüfen, dann klicken
Allen Sicherheitsvorkehrungen zum Trotz sind Phishing-Mails immer noch an der Tagesordnung. Mal sehen sie aus, als stammten sie von Amazon, ein andermal von Ebay, Paypal oder einer Bank. Immer gleich: unter einem Vorwand, zum Beispiel einer wichtigen Sicherheitsüberprüfung, werden Sie zur Preisgabe von Zugangsdaten aufgefordert.
Grundsätzlich gilt, dass seriöse Unternehmen niemals derart wichtige Zugangsdaten per E-Mail anfordern. Wer genau darauf achtet, der entdeckt sogar in gut gemachten Phishing-Mails verräterische Spuren. Vor allem anzuklickende Adressen und Knöpfe sind hier interessant:
- Adressen enden (!) immer auf die offizielle Domain des jeweiligen Unternehmens, also zum Beispiel auf "paypal.com" und nicht auf "paypal-sicher.to". Wichtig ist, dass die offizielle Domain das Ende der Adresse bildet und nicht zwischendrin oder am Anfang.
- In HTML-Nachrichten können die angezeigte Web-Adresse und die, die beim Anklicken tatsächlich aufgerufen wird, unterschiedlich sein. Manche E-Mail-Programme zeigen die wahre Adresse, wenn Sie mit dem Mauszeiger auf dem Link verharren. Bei anderen hilft es, die hinter dem Text oder Knopf verborgene Adresse mit einem Rechtsklick zu kopieren. Anschließend analysieren Sie sie in einem Text-Editor.
Grundsätzlich gilt: haben Sie nur den Hauch eines Zweifels, klicken Sie nichts an, sondern wenden sich am besten telefonisch an den vermeintlichen Absender.
6. Browser-Funktionen gezielt einsetzen
Browser sind wahre Funktionsmonster, in denen die unterschiedlichsten Techniken zum Einsatz kommen:
- Viele Funktionen wurden früher über Zusatzprogramme, so genannte Plugins, nachgerüstet. Das bekannteste davon ist Adobe Flash. Heute beherrschen Browser viele Plugin-Funktionen selbst. Deshalb sind Plugins nur noch auf wenigen Websites notwendig. Deshalb - und weil Plugins berüchtigt sind für häufige und heftige Sicherheitslücken - sollten Sie Flash, Java & Co. deinstallieren. Können Sie auf ein Plugin nicht verzichten, sollten Sie sicherstellen, dass Sie über die jeweils aktuelle Version verfügen.
- über AddOns wie NoScript (kostenlos für Firefox) und ScriptSafe (kostenlos für Chrome) können Sie Browser-Funktionen, die sich für Angriffe zweckentfremden lassen, deaktivieren und anschließend für unproblematische Websites gezielt freigeben. Das ist vor allem anfänglich etwas zeitraubend, sorgt aber für zusätzliche Sicherheit.
http://www.pc-magazin.de/bildergalerie/internet-sicherheit-sicher-surfen-tipps-3196914.html

noscript - What´s ABE?
The NoScript browser extension improves web client security by applying a Default Deny policy to JavaScript, Java, Flash and other active content and providing users with an one-click interface to easily whitelist sites they trust for active content execution. It also implements the most effective Cross-Site Scripting (XSS) filters available on the client side, covering Type-0 and Type-1 XSS attacks; ClearClick, the only specific browser countermeasure currently available against ClickJacking/UI redressing attacks, and many other security enhancements, including a limited form of protection against Cross-Site Request Forgery (CSRF) attacks: POST requests from non-whitelisted (unknown or untrusted) sites are stripped out of their payload and turned into idempotent GET requests.
Many of the threats NoScript is currently capable of handling, such as XSS, CSRF or ClickJacking, have one common evil root: lack of proper isolation at the web application level. Since the web has not been originally conceived as an application platform, it misses some key features required for ensuring application security. Actually, it cannot even define what a "web application" is, or declare its boundaries especially if they span across multiple domains, a scenario becoming more common and common in these "mashups" and "social media" days.
The idea behind the Application Boundaries Enforcer (ABE) module is hardening the web application oriented protections already provided by NoScript, by delivering a firewall-like component running inside the browser. This "firewall" is specialized in defining and guarding the boundaries of each sensitive web application relevant to the user (e.g. webmail, online banking and so on), according to policies defined either by the user himself, or by the web developer/administrator, or by a trusted 3rd party.
https://noscript.net/abe/

Q: What is XSS and why should I care?
A: XSS stands for Cross site scripting, a web application vulnerability which allows the attacker to inject malicious code from a certain site into a different site, and can be used by an attacker to "impersonate" a different user or to steal valuable information. This kind of vulnerability has clear implications for NoScript users, because if a whitelisted site is vulnerable to a XSS attack, the attacker can actually run JavaScript code injecting it into the vulnerable site and thus bypassing the whitelist. That´s why NoScript features unique and very effective Anti-XSS protection functionality, which prevents untrusted sites from injecting JavaScript code into a trusted web page via reflective XSS and makes NoScript´s whitelist bullet-proof.
4.2
Q: Looks like the Anti-XSS feature causes problems with URLs containing some characters such as <, ´ (single quote) or " (double quotes). What´s happening?
A: If you´re following a link contained in an not trusted page and leading to a trusted page, this behaviour is expected by design. The reason is that those characters can be used to inject malicious code in the destination page, and since the source site is not trusted, "extreme" measures are taken by default.
Possible work-arounds are:

Removing the target site from your whitelist. This is usually the best and safest option, unless the target site absolutely mandates JavaScript, and is also the wisest choice especially for sites containing user-generated content, e.g. message boards or Wikipedia, because it prevents persistent XSS (also known as "Type 2").
Clicking the "Options" button and choosing the XSS|Unsafe Reload command from the contextual menu, in order to replay the suspicious request skipping sanitization.
(Temporarily) adding the source site to your whitelist. Of course, you should do this only if you (temporarily) trust it, and is considerably less safe than #1 and #2*
For geeks only, selectively turning off the Anti-XSS protection for the target page, if you´re confident it´s immune from XSS attacks.
Cross-site requests from a trusted site to a different trusted site are checked through the InjectionChecker engine, which is more accurate and sanitizes only requests which contain conspicuous fragments of HTML or syntactically valid JavaScript.
4.3
Q: Can I turn off Anti-XSS activity notifications?
A: Yes, you can, just toggle the Noscript Options|Notifications|XSS preference. Of course you will still able to monitor NoScript Anti-XSS activity log in the Browser Console (Firefox) or Error Console (SeaMonkey), and you will get an extra "XSS" menu inside the NoScript contextual menu whenever an XSS attempt is detected, featuring all the actions usually accessed from the notification bar.
4.4
Q: Can I bypass Anti-XSS filters for certain web pages?
A: If you´re a bit of the "geek" type, you know regular expressions and you´re very confident the target web page is immune to XSS vulnerabilities, you can tweak the NoScript Options|Advanced|XSS|Anti-XSS Protection Exceptions rules, i.e. a list of regular expressions (one on each line) used to identify web addresses which you deem do not need to be protected against XSS.
For instance, the "advanced search" feature on Ebay uses a syntax which is very likely to form syntactically valid JavaScript, and thus triggers the XSS filters. If you use this feature often, you may want to copy this line at the bottom of your filter exceptions, paying attention not to add extra spaces:
^http://[\w\-\.]*\bsearch[\w\-\.]*\.ebay\.(?:com|de|co\.uk)[\/\?]
Notice that "de" and "co\.uk" match german and british Ebay respectively: you will need to add your own country code / top level domain if you use a different non-US local Ebay site.
4.5
Q: Can I turn off the Anti-XSS protection?
A: Even if it´s not recommended for daily usage, temporarily disabling the Anti-XSS protection may be useful, e.g. for testing purposes if you´re a security researcher hunting for XSS vulnerabilities. To do that, you just need to open NoScript Options|Advanced and toggle the cross-site restrictions preferences.
https://noscript.net/faq#qa4_1

A: ClearClick is a NoScript specific anti-Clickjacking protection module developed during the September 2008 "Clickjacking panic". It received testing and feedback from many involved security researches such as RSnake and Jeremiah Grossman (the fathers of the term "Clickjacking"), Eduardo "Sirdarckcat" Vela and others, and now it´s enabled by default, protecting NoScript users from Clickjacking everywhere: it even remains active if you switch NoScript in the less safe Allow scripts globally mode. How does it work? Clickjacking hides or displaces or partially covers something you wouldn´t want to click, if you could see it in its original context. ClearClick does the opposite: whenever you click a plugin object or a framed page, it takes a screenshot of it alone and opaque (i.e. an image of it with no transparencies and no overlaying objects), then compares it with a screenshot of the parent page as you can see it. If the two images differ, a clickjacking attack is probably happening and NoScript raises a "ClearClick warning", showing you the contextualized and "clear" object you were about to click, so you can evaluate by yourself if that was really something you wanted to do. Of course there are many subtle technical details involved, but the basic concept is just simple like that.
7.5
Q: I heard disabling JavaScript may prevent anti-Clickjacking protections deployed from some sites from working. Does NoScript interfere with server-side anti-Clickjacking countermeasures like "frame busting/killer/break"?
A: Disabling JavaScript using your browser built-in settings (or the IE´s <IFRAME SECURITY="restricted"> feature) actually disrupts any JavaScript-based anti-Clickjacking protection the target site may have deployed. The good news is that this limitation does not apply if you use NoScript, thanks to Frame Break Emulation: if a framed page which is not allowed to run JavaScript contains a "frame busting" script, the intention of the page author is honored by NoScript, i.e. the page replaces the topmost document. You can control this feature toggling the noscript.emulateFrameBreak about:config preference.

Browser-Fingerprinting: Schutz vor dem Cookie-Nachfolger
Browser-Finger-Printing: Schützen Sie sich vor dem Cookie-Nachfolger
Browser-Fingerprinting: ähnlich wie bei Cookies werden hier User-Profile erstellt
, trojaner-info.de, 28.11.2017
Wer bisher glaubte, durch das Ausschalten von Cookies sicher vor Ausspähung auf besuchten Internetseiten zu sein, sollte sich nicht zu früh freuen. Die Datensammeldienste der Werbewirtschaft suchen permanent nach neuen Wegen, um an Informationen über die Surfgewohnheiten von Nutzern zu kommen. Der raffinierte Cookie-Nachfolger steht schon bereit: das Browser-Fingerprinting. Gemäß Alexa nutzen bereits rund 5 Prozent der führenden Internetanbieter dieses neue Ausspähverfahren der Werbeindustrie. Die US-Bürgerrechtsorganisation Electronic Frontier Foundation hatte 2010 erstmals auf diese neue Systematik der digitalen Browser-Ausspähung hingewiesen.
Wie funktioniert Browser-Fingerprinting?
Ein Schnüffel-Skript auf einer angeklickten Webseite wertet über den Browser sämtliche Systemeinstellungen eines Internetnutzers aus. Jeder Nutzer hinterlässt mit seinem Browser beim Aufrufen einer Webseite individuelle Informationen — über sein Betriebssystem, die Art des verwendeten Browsers, installierte Plugins und die Software zur Medienwiedergabe. Darüber hinaus liefert jeder Nutzer sogar Bildschirmeinstellungen, verwendete Schriften und Informationen zur Nutzung von "Do-not-track-Einstellungen" frei Haus". Werden diese Informationen mit der IP-Adresse kombiniert, kann ein Nutzer mit hoher Wahrscheinlichkeit individuell wiedererkannt werden. Alles völlig ohne Cookies.
Was eigentlich zur Optimierung der Darstellung einer Webseite gedacht ist, führt aufgrund der Vielfalt der Informationen und dessen Muster zur perfekten Enttarnung der digitalen Persönlichkeit.
Tipp: Wenn Sie "Ihren persönlichen digitalen Fingerabdruck" über verschiedene Browser testen möchten, besuchen Sie die Webseite des Panopticclick-Projekt der Electronic Frontier Foundation.
Schutz gegen Fingerprinting – die wichtigsten Tipps
Anonymisieren Sie Ihren Browser und Ihre IP-Adresse über Anonymisierungssoftware.
Nutzen Sie den Firefox Browser in seiner neuesten Version. Er lässt außerdem Addons gegen das Fingerprinting zu. UnserTipp: FireGloves für Firefox, http://www.plugins.de/plugin/firegloves-firefox
Verhindern Sie die Wiederherstellung alter Tabs. Idealerweise schließen Sie den Browser und löschen sämtliche Daten im Cache, bevor Sie in ein anderes Netz wechseln.
Verhindern Sie Tracking über die Browser-Standardeinstellungen und nützliche Add-ons.
Proxies verwenden. Mit deaktivierten Plug-ins sowie den verwendeten Proxies werden keine Informationen preisgegeben — außer evtl. die Monitor-Auflösung, der Umfang der Browser-History und die Systemzeit. Diesen digitalen Fingerabdruck haben dann zwar noch die meisten "Otto Normalsurfer" — aber der jeweilige Nutzer ist relativ gesichtslos und unspezifisch.
Schalten Sie JavaScript und Flash aus. JavaScript ermöglicht das Auslesen installierter Plugins und Schriftarten – aber seien Sie bewusst, dass einige Web-Services dann nicht mehr erreichbar sind.
Blocken Sie Cookies während der Benutzung des Browsers. Das reicht nicht gegen das Fingerprinting, sollte aber ein Standard des "Tarnkappen-Surfings" sein.
Übrigens: Beim Surfen mit Smartphones und Tablets entsteht bislang aufgrund geringerer Einstellungsmöglichkeiten seltener ein individueller digitaler Fingerabdruck.
https://www.trojaner-info.de/fingerprinting-verhindern/articles/browser-fingerprinting-verhindern.html
Tracking verhindern, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern.html
Cookies löschen: Manchmal nützlich, meist nicht lecker, https://www.trojaner-info.de/sicher-anonym-im-internet/cookies-loeschen/articles/cookies-loeschen.html
Schutz der Facebook Privatsphäre und Sicherheit, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Facebook Account löschen, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Browser-Fingerprinting verhindern, https://www.trojaner-info.de/fingerprinting-verhindern.html, http://www.plugins.de/plugin/firegloves-firefox
Warum ist es so wichtig, sich anonym im Internet zu bewegen?, https://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html
Internetbetrug und Abofallen – das sind die wichtigsten Tricks, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html
Internetabzocke und Fallen im Internet – reingefallen, was nun?, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html
20 Tipps für mehr Anonymität im Internet, https://www.trojaner-info.de/sicher-anonym-im-internet/20-tipps-fuer-mehr-sicherheit-im-web/articles/verhaltenstipps-fuer-mehr-anonymitaet-und-sicherheit-im-internet.html
Anonymisierungdienste nutzen, https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Tor-und-Co-die-Champions-League-der-Anonymisierungs-Dienste.html
Warum ist es so wichtig, sich anony im Internet zu bewegen? https://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html

20 Verhaltenstipps für mehr Anonymität und Sicherheit im Internet, trojaner-info.de
Wir geben Ihnen 20 generelle Verhaltenstipps für mehr digitale Sicherheit sowie Anonymität im Internet und zeigen Ihnen, wo Sie besonders vorsichtig sein solten

Schützen Sie Ihre Passwörter und geben Sie diese niemals an Dritte weiter, https://www.trojaner-info.de/passwortschutz.html.
Seien Sie achtsam bei unbekannten E-Mail-Absendern und schützen Sie sich vor Phishing, https://www.trojaner-info.de/schutz-vor-phishing.html.
Erstellen Sie Sicherheitskopien wichtiger Daten, https://www.trojaner-info.de/daten-sichern-verschluesseln/backup-strategie.html.
Verschlüsseln Sie Ihre Kommunikation: sowohl beim Surfen, als auch beim E-Mailen, https://www.trojaner-info.de/daten-sichern-verschluesseln/e-mails-verschluesseln.html.
Beschäftigen Sie sich mit den Einstellungen und Updates Ihres Internet-Browsers, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern.html.
Löschen Sie Ihre Daten sicher.
Handy verloren? Verfallen Sie nicht in Panik, wenn Sie Daten verlieren, und verwenden sie Datenrettungsprogramme, https://www.trojaner-info.de/daten-sichern-verschluesseln/backup-strategie.html.
Schützen Sie Ihre Rechner durch Firewalls und regelmäßige Updates, https://www.trojaner-info.de/daten-sichern-verschluesseln/personal-firewall-aufbauen.html.
Schützen Sie sich vor Malware und PC-Schädlingen, https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware.html und achten Sie darauf, Trojaner zu entfernen, https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware/articles/rechner-infiziert-erste-hilfe-bei-angriffen-von-hackern-befall-von-malware-viren-trojanern-co.html
Handeln, Kommunizieren und kaufen Sie niemals unüberlegt im World Wide Web und seien Sie vorsichtig beim Online-Banking, https://www.trojaner-info.de/sicheres-online-banking.html.
Nutzen Sie bei Bedarf Add-ons und Tools zur Anonymisierung und zum Schutz vor Web-Tracking, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern.html.
Prüfen Sie sorgfältig, welche Cloud-Dienste Sie nutzen möchten, um Ihre Daten virtuell auszulagern, https://www.trojaner-info.de/daten-sichern-verschluesseln/sicher-in-der-cloud.html.
Verwenden Sie bei Bedarf hochspezialisierte Anonymisierungs-Dienste wie Tor sowie Anonymisierungs-Hardware, https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste.html .
Nutzen Sie WhatsApp, Facebook und Co. mit Augenmaß. Hochauflösende Fotos, zur Verfügung gestellte Geodaten und ihre privaten Vorlieben und Gesinnungen können in falsche Hände geraten, https://www.trojaner-info.de/mobile-security/whats-app-sicherheit.html
Bewahren Sie Ihren guten Ruf im Internet und schützen Sie Ihre Privatsphäre. Seien Sie vorsichtig mit ihren Profilen im Web – auch Personalchefs schauen heutzutage im Internet auf die Präsenz und das Auftreten von Bewerbern.
Online Banking sicher - lernen Sie die Tricks der Cyber-Betrüger kennen und beachten Sie zehn wasserdichte Tipps für mehr Sicherheit im Online Banking, https://www.trojaner-info.de/sicheres-online-banking/articles/Zehn-Tipps-zum-sicheren-Online-Banking-und-Schutz-vor-Cyber-Betruegern.html
Schützen Sie sich vor dem Download unerlaubter Video-Raubkopien, https://www.trojaner-info.de/sicher-anonym-im-internet/kostenlose-filme-aus-dem-internet/articles/kostenlose-filme-mitten-in-der-grauzone-oder-illegalitaet-des-internets.html
Achten Sie auf Internetbetrug und Abofallen sowie Abzocke – das sind die wichtigsten Tricks, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html
Kindersicherheit - schützen Sie Ihre Kinder vor unüberlegten Handeln im Internet, vor schädlichen Inhalten und Cyber-Mobbing, https://www.trojaner-info.de/daten-sichern-verschluesseln/kindersicherheit-im-netz.html.
Öffnen Sie niemals unüberlegt "verdächtige E-Mails" und schützen Sie sich vor Phishing und Pharming, https://www.trojaner-info.de/schutz-vor-phishing.html.
https://www.trojaner-info.de/sicher-anonym-im-internet/20-tipps-fuer-mehr-sicherheit-im-web/articles/verhaltenstipps-fuer-mehr-anonymitaet-und-sicherheit-im-internet.html

Firefox schützt Master-Kennwort nicht effektiv, trojaner-info.de, 28.03.2018
Zum Passwortschutz wird das unsichere Hash-Verfahren SHA-1 angewendet.
Laut Warnungen eines Sicherheitsforschers sind Passwörter, die in Firefox und auch in Thunderbird gespeichert sind nicht ausreichend vor Datendiebstahl geschützt. Angreifern kann es so leicht gelingen, das Master-Kennwort des Passwort-Tresors in Mozillas Firefox und Thunderbird zu erraten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/firefox-schuetzt-master-kennwort-nicht-effektiv.html

Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
[...] 22 Sicherheitslücken fanden die beauftragten Sicherheitsingenieure von Cure53. Drei davon wurden als "kritisch", fünf als "hoch" eingestuft. Die Tester selbst mahnten zur Vorsicht:
Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (…) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden.
Während kritische Sicherheitslücken im OpenPGP-Verschlüsselungs-Plugin Enigmail dem Bericht zufolge mit der neusten Version schon geschlossen wurden, gehe in Thunderbird nach wie vor eine besondere Gefahr von der AddOn-Architektur selbst aus. Während diese bei Firefox mit Version 57 grundlegend umgebaut wurde, werden größere Mängel bei Thunderbird wohl noch auf absehbare Zeit bestehen bleiben. Auch vor der Nutzung von RSS-Feeds in Thunderbird wird gewarnt.
https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

iOS-Aktivierungssperre lässt sich mit Smart Cover aushebeln, PC-WELT.de, 05.12.2016
Ein Nutzer hat per Ebay ein gebrauchtes iPad erstanden. Mit Hilfe eines Smart Covers konnte er die aktivierte iCloud-Sperre entfernen.
https://www.pcwelt.de/news/iOS-Aktivierungssperre-laesst-sich-mit-Smart-Cover-aushebeln-10087078.html

Kostenfalle Allnet-Flat: Die Tarif-Tücken im Handy-Vertrag, CHIP, 01.11.2016
Flatrate-Tarife fürs Handy machen das Leben zwar einfacher. Doch der Handy-Vertrag mit Datentarif fürs Surfen und Pauschale fürs Telefonieren birgt die eine oder andere böse Überraschung im Kleingedruckten. Wir zeigen die schlimmsten Fallen im Allnet-Tarif, .http://www.chip.de/news/Kostenfalle-Allnet-Flat-Die-Tarif-Tuecken-im-Handy-Vertrag_102393865.html

Verbindungsprobleme? Kühlen Sie Ihre Fritzbox!, PC-WELT.de, 06.09.2017
Bei häufigen Internetabbrüchen mit der Fritzbox muss nicht immer der Internetprovider Schuld sein. Manchmal sorgt auch eine zu hohe Temperatur im Gerät für Verbindungsprobleme.
https://www.pcwelt.de/a/verbindungsprobleme-kuehlen-sie-ihre-fritzbox,3448018

1.1.1.1: Neuer DNS-Server verspricht schnelleres und sicheres Surfen, PC-WELT.de, 04.04.2018
[...] Der DNS-Server (Domain Name System) soll schneller als der anderer Anbieter oder Provider sein. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8 darstellen. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht.
https://www.pcwelt.de/a/1-1-1-1-neuer-dns-server-verspricht-schnelleres-und-sichereres-surfen,345029

Netzagentur zieht eine Mio. Produkte aus dem Verkehr, PC-WELT.de, 17.01.2017
Wegen möglicher Funkstörungen hat die Bundenetzagentur 2016 den Verkauf von 986 000 Produkten gesperrt.
https://www.pcwelt.de/news/Netzagentur-zieht-knapp-eine-Mio-Produkte-aus-dem-Verkehr-10107502.html

Video: So gefährlich sind Smartphones für Fuszlig;gänger, PC-WELT.de, 12.06.2017
Ein Youtube-Clip zeigt, dass Fußgänger besser auf den Gehweg als auf ihr Smartphone-Display achten sollten.
https://www.pcwelt.de/a/video-so-gefaehrlich-sind-smartphones-fuer-fussgaenger,3447051

ReplyASAP: App zwingt Empfänger zum Antworten, PC-WELT.de, 24.08.2017
Wenn der Sohnemann nicht auf die Nachrichten seines Vaters antwortet, friert sein Smartphone ein.
https://www.pcwelt.de/a/replyasap-app-zwingt-empfaenger-zum-antworten,3447867

Erfolg im App-Markt: Metriken entschlüsseln, PC-WELT.de, 24.08.2017
Download-Zahlen allein machen nicht den Erfolg einer App aus - wichtiger ist, wie lange sich Nutzer mit einer App beschäftigen.
https://www.pcwelt.de/a/erfolg-im-app-markt-metriken-entschluesseln,3447859

So teuer ist das iPhone 7 in der Herstellung: Apples Produktionskosten im Detail
Stimmt hier der Preis?
, CHIP, 21.09.2016
Das iPhone 7 ist offiziell auf dem Markt – zu einem Apple-typischen Premiumpreis ab 759 Euro. Aber wie viel ist die reine iPhone-Hardware tatsächlich wert? Die Produktionskosten sollten diese Frage klären,
http://www.chip.de/artikel/So-teuer-ist-das-iPhone-7-in-der-Herstellung-Apples-Produktionskosten-im-Detail_100196799.html.

PIN vergessen? So knacken Sie Ihr eigenes Smartphone, PC-WELT.de, 27.09.2016
Der Zugangsschutz zu Androiden mit PIN oder Passwort ist schon ziemlich gut. Mit diesen Tricks hebeln Sie den Schutz aus:
https://www.pcwelt.de/a/pin-vergessen-so-knacken-sie-ihr-handy,3054164

Toter wegen Handy-Nutzung: Autofahrer steht vor Gericht, PC-WELT.de, 05.10.2016
Es sterben wieder mehr Menschen im Verkehr. Wegen Ablenkung durch Handys. Ein aktuelles Beispiel mit einem Toten, https://www.pcwelt.de/news/Mehr-Verkehrs-Tote-durch-Smartphone-Nutzung-10050091.html

Anleitung
iPhone: Bewegungsprofil deaktiveren in iOS - so gehts, connect.de, 21.4.2017
Apple weiß dank der Funktion "Häufige Orte", wo sich iPhone-Nutzer gerne aufhalten. Wir zeigen, wie Sie das Bewegungsprofil in iOS deaktiveren.
http://www.connect.de/ratgeber/iphone-bewegungsprofil-deaktiveren-ios-anleitung-3197086.html

iPhone 8 Gerüchte
Leak zeigt iPhone-Bauplan mit Fingerprint-Sensor auf der Rückseite
, connect.de, 20.04.2017
Neues Design bei Apple? Ein angeblicher Bauplan für das iPhone 8 wurde geleakt, er zeigt eine vertikale Kamera und einen Fingerprint-Sensor auf der Rückseite.
http://www.connect.de/news/iphone-8-leak-fingerprint-sensor-vertikale-kamera-3197106.html

Wikileaks: CIA konnte Macs und iPhones ausspionieren, PC-WELT.de, 24.03.2017
Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen.
https://www.pcwelt.de/a/wikileaks-cia-konnte-macs-und-iphones-ausspionieren,3420479

Blackberry | Bildquelle: dpa
Telefonhersteller in der Krise
Blackberry stoppt Smartphone-Entwicklung
, Tagesschau.de, 28.09.2016
Der kriselnde Blackberry-Konzern will seine Smartphones nicht mehr selbst entwickeln und produzieren. Das Geschäftsfeld soll komplett an Partnerunternehmen ausgelagert werden. Grund ist der geringe Marktanteil von nur 0,1 Prozent. | mehr

Apple "kopiert" Samsung: Auch iPhone 7 explodiert, PC-WELT.de, 30.09.2016
Selbst iPhones können explodieren: Hier steckt kein systematischer Fehler dahinter, sondern ein Transportschaden,
https://www.pcwelt.de/ratgeber/Apple-kopiert-Samsung-Auch-iPhone-7-explodiert-10050973.html
http://www.chip.de/news/iPhone-7-explodiert-Folgt-jetzt-der-Super-Gau-fuer-Apple_100780198.html

Mann verbrannt: Note 7 explodiert in Hosentasche, PC-WELT.de, 19.09.2016
Ein Note 7 explodiet in der Hose eine Mannes und verbrennt ihn am Oberschenkel. Samsung verkauft Unternehmensanteile,
https://www.pcwelt.de/news/Note-7-explodiert-in-Hosentasche-Mann-verbrannt-10043612.html

Note-7-Austausch startet in Deutschland - Zwangs-Update, PC-WELT.de, 19.09.2016
Samsung startet das Galaxy Note 7 Austauschprogramm in Deutschland. Mit Zuckerbrot und Peitsche! https://www.pcwelt.de/news/Note-7-Austausch-startet-in-Deutschland-Zwangs-Update-10043717.html

Apple ist schuld: Samsung brachte Note 7 übereilt, PC-WELT.de, 19.09.2016
Das "explodierende" Note 7 war als direkter Konkurrent zum iPhone 7 geplant und sollte vor dem Apple-Gerät erscheinen, behauptet Bloomberg, https://www.pcwelt.de/news/Apple-ist-schuld-Samsung-brachte-Note-7-uebereilt-auf-den-Markt-10043667.html.

Handys nicht mehr sicher: Drei Samsung-Smartphones bekommen keine Updates mehr, CHIP, 11.03.2018
Samsung streicht den Support für drei Smartphones: Die Geräte Galaxy A3, Galaxy J1 und Galaxy J3 - allesamt in der 2016er-Version - erhalten in Zukunft keine Sicherheitsupdates mehr. Ein sicherer Betrieb der Geräte ist damit ab sofort nicht mehr möglich.
http://www.chip.de/news/Handys-nicht-mehr-sicher-Drei-Samsung-Smartphones-bekommen-keine-Updates-mehr_135345119.html

"Graykey&quto;: Eine Box, die iPhones knackt, trojaner-info.de, 26.03.2018
Wie die IT-Sicherheitsfirma Malwarebytes ermittelte, ist es einer US-Firma gelungen den Passwortschutz sämtlicher I-Phone-Modelle der letzten Jahre zu knacken. Ein spezielles Gerät namens Graykey kann den Passcode ermitteln. Innerhalb von zwei Stunden, bei umfangreicheren Zahlenfolgen auch innerhalb mehrerer Tage, ist eine Ermittlung möglich.
https://www.trojaner-info.de/business-security/aktuell/graykey-eine-box-die-iphones-knackt.html

Vorinstallierte Malware auf fünf Millionen Smartphones entdeckt
Die Adware "RottenSys&quto; hat Werbebetrug zum Ziel
, trojaner-info.de, 26.03.2018
Vor einer Adware namens "RottenSys" warnen aktuell die Sicherheitsforscher von Check Point Research. Kennzeichen ist die Anzeige von zusätzlicher Werbung auf den vorinfizierten Geräten. Zudem sollen die betroffenen Geräte auch Teil eines Botnetz sein.
https://www.trojaner-info.de/mobile-security/aktuell/vorinstallierte-malware-auf-fuenf-millionen-smartphones-entdeckt.html

Vorsicht bei Billig-Smartphones: Vorinstallierter Trojaner, PC-WELT.de, 03.08.2017
Die Sicherheitsexperten von Dr. Web haben im Rahmen eines Tests mehrere Billig-Smartphones auf Sicherheitslücken und Malware geprüft . Dabei stießen sie auf die Trojaner-Familie Android.Triada, die sich im System-Prozess der Zygote-Komponente einnistet. Von dort aus verschafft sich die Malware Zugriffsrechte auf alle ausgeführten Applikationen. Damit kann Android.Triada heimlich Downloads anstoßen und weitere Malware ausführen.
https://www.pcwelt.de/a/vorsicht-bei-billig-smartphones-mit-vorinstalliertem-trojaner,3447669

CCC knackt Iris-Erkennung des Galaxy S8 - ganz einfach, PC-WELT.de, 24.05.2017
Die zur Anmeldung gedachte Iris-Erkennung des Galaxy S8 lässt sich leicht austricksen.
https://www.pcwelt.de/a/ccc-knackt-iris-erkennung-des-galaxy-s8-ganz-einfach,3446880

Malware: CopyCat infiziert 14 Millionen Android-Geräte, PC-WELT.de, 07.07.2017
Der Schädling CopyCat kann Android-Geräte rooten und Werbeeinnahmen an seine Macher umleiten.
https://www.pcwelt.de/a/malware-copycat-infiziert-14-millionen-android-geraete,3447334

Android-Malware
Vorinstallierte Malware auf Android-Smartphones gefunden
, connect.de, 09.03.2017
Verseuchtes Smartphone noch vor der Auslieferung? Check Point Security hat Android-Geräte mit Malware gefunden. Diese war bereits vorinstalliert.
http://www.connect.de/news/android-smartphone-malware-ransomware-loki-slocker-3196946.html

Malware gefährdet Android-Sicherheit
Google entfernt schädliche Apps aus Play Store
, connect.de, 09.03.2017
Google hat 13 mit der Malware Brain Test verseuchte Spiele-Apps aus dem Play Store entfernt. Betroffen sind Spiele wie etwa Honey Comb.
http://www.connect.de/news/android-sicherheit-spiele-apps-geloescht-brain-test-malware-google-play-store-3195378.html

Malware-Gefahr
Triada: Neuer Trojaner bedroht ältere Android-Versionen
, connect.de, 09.03.2017
Sicherheitsforscher haben den komplexen, modular aufgebaute Android-Trojaner Triada entdeckt. Er bedroht Smartphones und Tablets mit Android 4.4.4…
http://www.connect.de/news/triada-trojaner-android-sicherheit-3195588.html

Android/Spy.Agent.SI: Heimtückischer Trojaner stiehlt… , connect.de, 09.03.2017
Der Trojaner Android/Spy.Agent.SI bedroht Android-Geräte. Er tarnt sich als Adobe Flashplayer und greift Bankdaten und Passwörter ab. Bislang sind…
http://www.connect.de/news/android-spy-agent-si-trojaner-stiehlt-kontodaten-3195633.html

Android-Malware Gooligan
Diese Smartphones sind vom Android-Hack betroffen
, connect.de, 09.03.2017
Mehr als eine Million Google-Accounts wurden laut der Sicherheitsfirma Check Point von der Android-Malware Gooligan gehackt. Ist Ihr Smartphone…
http://www.connect.de/news/android-malware-gooligan-smartphones-betroffen-check-3196585.html

Neuer Android-Virus kontrolliert Ihr Smartphone, 18.07.2017
Die Android-Backdoor GhostCtrl kann Smartphones komplett übernehmen und heimlich Sound und Video aufnehmen.
https://www.pcwelt.de/a/ghostctrl-android-malware-uebernimmt-smartphone-komplett,3447458

Android 7.1 hat Panik-Button gegen Schad-Apps, PC-WELT.de, 12.07.2017
Über ein Feature in Android 7.1 können Schad-Apps durch wiederholtes Drücken des Zurück-Buttons ausgehebelt werden.
https://www.pcwelt.de/a/android-7-1-hat-panik-button-gegen-schad-apps,3447393

Android-Malware
Schadsoftware HummingWhale infiziert Apps im Play Store
, connect.de, 09.03.2017
Eine neue Variante der Android-Malware HummingBad ist im Google Play Store aufgetaucht. HummingWhale soll sich in mehr als 20 Apps verstecken.
http://www.connect.de/news/android-malware-hummingwhale-google-play-store-apps-sicherheit-3196724.html

BSI warnt vor Android-Leck
Android-Browser mit Zero-Day-Sicherheitslücke
, connect.de, 09.03.2017
Im Google Android Browser wurde eine Sicherheitslücke entdeckt, die Hackern Zugang zu Daten verschafft. Das BSI empfiehlt Betroffenen ein sofortiges…
http://www.connect.de/news/google-android-browser-zero-day-sicherheitsluecke-datendiebstahl-2589237.html

Android-Trojaner
NotCompatible.C kapert Smartphones für Botnetz
, connect.de, 09.03.2017
Lookout warnt vor dem Android-Trojaner NotCompatible.C Dieser tarnt sich als Android-Update und bedroht Smartphones und Tablets.
http://www.connect.de/news/notcompatible-c-android-trojaner-botnet-warnung-lookout-2734207.html

Google gibt Entwarnung
QuadRooter: Verify Apps schützt Android-Smartphones
, connect.de, 09.03.2017
Die QuadRooter-Sicherheitslücken sorgten für Verunsicherung bei Android-Nutzern. Jetzt gibt Google Entwarnung: Verify Apps schützt die meisten…
http://www.connect.de/news/quadrooter-google-gibt-entwarnung-verify-apps-schuetzt-3196194.html
Treble: Stabile Hardware-Abstraktionsschicht für Android, pro-linux.de, 15.05.2017
Google hat Treble vorgestellt, eine stabile Hardware-Abstraktionsschicht für Android. Sie ist bereits in den Testversionen von Android O enthalten, Quellcode und Dokumentation wird es jedoch wohl erst nach der Freigabe von Android O geben.
. Treble ist die größte änderung der Android-Architektur auf der untersten Ebene, schreibt Google in der Vorstellung von Treble. Treble soll das Problem lösen, dass die Hardware-Hersteller für jede neue Hauptversion von Android alle ihre Treiber und weiteren Code portieren müssen und dies eine Menge Arbeit bedeutet, da sich viele Schnittstellen geändert haben. Laut Google ist dies eine der größten Beschwerden, die von den Hardware-Herstellern zu hören sind, da die Portierung nach ihren Aussagen eine Menge Zeit und Geld kostet.
Der Lebenszyklus einer Android-Veröffentlichung beginnt im Prinzip erst, wenn Google eine neue Version freigegeben hat und den zugehörigen Quellcode öffentlich zugänglich macht. Erst dann können die Chip-Hersteller die notwendigen Anpassungen für ihre Chips vornehmen. Diese werden dann an die Gerätehersteller geliefert, die damit die neue Android-Version für ihre Geräte erstellen können. Bevor diese neue Version an die Benutzer ausgeliefert wird, wird sie von den Mobilfunkanbietern noch einmal getestet und zertifiziert.
Treble soll eine Schnittstelle zwischen den untersten Ebenen von Android, also dem Linux-Kernel und diversen Systemprogrammen, und den Treibern und Erweiterungen der Hersteller schaffen. Diese Schnittstelle soll versioniert sein und sich über längere Zeiträume hinweg nicht ändern. Es wäre das Analog zur Schnittstelle zwischen dem Android-System und den Apps, nur auf niedrigerer Ebene. Die neue Schnittstelle nennt sich "Vendor Interface" und wird mittels einer Vendor Test Suite (VTS) validiert.
Ist Treble vorhanden, können zumindest in der Theorie die Hardware-Hersteller bei der Aktualisierung auf eine neue Android-Version auf jede änderung ihrer Komponenten verzichten. Erreicht wird das offenbar dadurch, dass die bereits vorhandene Hardware-Abstraktionsschicht (HAL) versioniert wird. Ob sie auch erweitert wird, muss sich noch zeigen, da Dokumentation zu Treble erst mit dem Erscheinen von Android O im Sommer zur Verfügung gestellt wird. Dennoch ist Treble bereits jetzt in den Testversionen von Android O enthalten.
Darüber hinaus hat Google nach eigenen Angaben bewirkt, dass mehr änderungen, die bisher von den Hardware-Herstellern separat gepflegt wurden, in den offiziellen Android-Code übernommen wurden. Diese werden dann ebenfalls mit Android O im Code des Android Open Source Project (AOSP) zu finden sein. Als Beispiel nennt Google allerdings nur eine größere Zahl von Korrekturen. Befürchtungen, dass Treble den Grundstein legen könnte, um einen Linux-Fork zu schaffen oder Linux zu ersetzen, scheinen stark übertrieben. Zu ersterem ist zu sagen, dass der Android-Kernel ohnehin einen Fork von Linux darstellt und der Austausch zwischen beiden ziemlich rege ist. Zu letzterem wurde beispielsweise Fuchsia ins Spiel gebracht, doch es scheint, als sei Fuchsia noch Jahre davon entfernt, eine gute Alternative zu Linux zu werden, und auch bei der Geschwindigkeit scheint es derzeit so weit abgeschlagen hinter Linux zu rangieren, dass ein Aufholen kaum denkbar ist.
Fotostrecke: 4 Bilder
https://www.pro-linux.de/news/1/24745/treble-stabile-hardware-abstraktionsschicht-für-android.htm

Linux braucht bei korrekter Setzung der Zugriffsrechte außer einen Mailviren-Scanner ja keinen Adware-, Spyware und auch keinen Virenscanner etc.. Nicht so MS Windows, ... eigentlich.

Verkehrte Welt: Experten warnen vor Antivirentools, PC-WELT.de, 15.03.2017
Ein Softwareentwickler empfiehlt die Deinstallation von Antivirenprogrammen. Und mit seiner Warnung ist er nicht alleine.
AV schwächt den Browser
Während seiner Arbeit als Entwickler für den Browser Firefox musste O´Callahan erleben, wie Antivirentools den Schutz von Firefox aushebelten. Das war etwa so, als Firefox die Schutztechnik ASLR neu eingebaut hatte. ASLR steht für Address Space Layout Randomization (sinngemäß: Speicherverwürfelung). Dank dieser Technik kann ein PC-Virus nicht mehr erraten, wo sich angreifbarer Code im RAM befindet. Eine Buffer-Overflow-Attacke wird so erschwert. Doch die Hersteller von Antivirensoftware gingen den Schritt nicht mit, sondern installierten Firefox-Plug-ins ohne ASLR. Die Schutztechnik war damit ausgehebelt.
Auch der Google-Forscher Tavis Ormandy vom Project Zero weist regelmäßig Sicherheitslücken in Antivirenprodukten nach. Die meisten davon sind gefährlich und führen dazu, dass sich ein System gerade wegen der installierten Antivirensoftware von einem Schädling übernehmen lässt.
So konnte Ormandy etwa zeigen, dass die Tools von Kaspersky SSL-gesicherte Internetverbindungen angreifbar machen. Die Kaspersky-Software klinkt sich auf Wunsch des Nutzers selber in eine SSL-Verbindung ein. Nur so kann die AV-Software Schadcode erkennen, der über diese Verbindung kommt. Doch das AV-Tool schwächt dabei die überprüfung von SSL-Zertifikaten so stark, dass ein Angreifer dem Internetbrowser eine gefälschte Website unterschieben kann.
In den Tools von Symantec (Norton) fand Ormandy im Jahr 2016 ebenfalls einen bösen Fehler. Der Virenscanner nutzte eine Entpackroutine, die mit höchsten Systemrechten läuft, dabei ohne Sandbox arbeitet und aus einer veralteten und fehlerbehafteten Open-Source-Bibliothek stammt. Die Entpackroutine öffnet komprimierte Dateien, um ihren Inhalt auf Schadcode zu prüfen. Durch den Fehler in der Symantec-Software konnte sich ein Virus beim auspacken über die Entpackroutine mit höchsten Systemrechten direkt in den Windows-Kernel schreiben.
Zum Glück für den Anwender meldete Tavis Ormandy die entdeckten Lücken umgehend an die Hersteller, damit diese die Fehler beseitigen. Die aktuellen Tools von Symantec und Kaspersky sind nicht mehr betroffen. https://www.pcwelt.de/a/verkehrte-welt-experten-warnen-vor-antivirentools,3426381

Vault 7 & Year Zero
Sicherheitslücken bei Chrome und Android bereits…
, 03.2017, connect.de,
[...] Die auf WikiLeaks enthüllten Dokumente stammen von der CIA aus einem Zeitraum von 2013 bis 2016. Sie zeigen vor allem Exploits für die Betriebssysteme Android und iOS. Die Nachricht, dass Android besonders anfällig für Sicherheitslücken ist, kommt im Grunde nicht als Überraschung. Laut einem CVE-Report war Android 2016 Spitzenreiter bei Sicherheitslücken​. Anfang diesen Jahres wurden von Google in einem Riesenpatch einige Sicherheitslücken in Android behoben. Da die WikiLeaks-Dokumente sich auf einen Zeitraum vor diesem Patch beziehen, kann es durchaus sein, dass die CIA-Exploits zum Zeitpunkt der Veröffentlichung schon teilweise nicht mehr aktuell waren.
http://www.connect.de/news/wikileaks-vault-7-google-schliesst-sicherheitsluecken-chrome-android-3196944.html

Anti-VPN-Gesetz in Russland tritt morgen in Kraft, PC-WELT.de, 01.11.2017
In Russland ist die Nutzung von VPN-Diensten ab morgen verboten. Das entsprechende Gesetz hat Putin nun unterzeichnet.
[...] Den VPN-Diensten weht auch in China scharfer Wind entgegen: Apple hat Ende Juli alle VPN-Apps aus dem chinesischen App Store verbannt, so unsere Schwesterpublikation Macwelt. Apple folgt damit der in China geltenden Regel, laut der nur noch VPN-Dienste zugelassen sind, die eine Lizenz der chinesischen Regierung besitzen.
https://www.pcwelt.de/a/putin-unterzeichnet-anti-vpn-gesetz-in-russland,3447601

Onavo: Facebooks VPN-Dienst spioniert Nutzer aus, PC-WELT.de, 12.08.2017
Der Protect Free VPN+Data Manager tarnt sich als App für mobile Datennutzung. Insgeheim werden Nutzer ausspioniert.
https://www.pcwelt.de/a/onavo-facebooks-vpn-dienst-spioniert-nutzer-aus,3447748

VPN-Dienst Hotspot Shield soll Nutzer ausspähen, PC-WELT.de, 08.08.2017
Eine FTC-Klage gegen den VPN-Dienstleister behauptet, der Dienst würde das Surfverhalten seine Nutzer überwachen.
https://www.pcwelt.de/a/vpn-dienst-hotspot-shield-soll-nutzer-ausspaehen,3437486

Datenschutz
Studie: Viele VPN-Apps spionieren Nutzerdaten aus
, connect.de,
VPN-Verbindungen auf dem Smartphone über Apps nutzen? Lieber nicht. Eine Studie hat ergeben, dass sich hier viele Sicherheitsrisiken verbergen.
http://www.connect.de/news/vpn-apps-android-datenschutz-malware-studie-3196747.html

Forscher knacken das iPhone 5C für 100 US-Dollar, PC-WELT.de, 20.09.2016
Das Auslesen des Speichers eines iPhone 5C ist leichter als gedacht. Dies beweist ein Forscher aus Cambridge, https://www.pcwelt.de/news/Forscher-knacken-das-iPhone-5C-fuer-100-US-Dollar-10044387.html ..

Über das iPhone 7 lässt sich nichts Neues mehr sagen? Falsch! In dem Gerät steckt ein mysteriöser Chip, der bislang - auch von Apple - kaum thematisiert wurde. Wozu ist der gut?
iPhone 7: Rätselhafter FPGA-Chip entdeckt

Mysteriöser iPhone-Chip: Für KI oder für Verschlüsselung
[..] Ein FPGA erlaubt mächtige neue Anwendungen auf dem iPhone. Da Apple bislang aber noch nichts dazu verraten hat, können wir wohl davon ausgehen, dass er aktuell nicht für eine zentrale Funktion eingesetzt wird. Versehentlich ins Gehäuse gerutscht ist der Chip aber sicher auch nicht. Apple wird sich genau überlegt haben, warum der Einbau dieses Chips und die damit verbundenen Mehrkosten (nicht nur Geld, sondern auch Platz) lohnenswert ist. Mehr Intelligenz, mehr Sicherheit - oder etwas ganz anderes? Ich bin gespannt, welche Überraschung Apple - vielleicht mit iOS 11 - präsentieren wird.
http://www.chip.de/news/Was-plant-Apple-Mysterioeser-Chip-im-iPhone-7-entdeckt_102017442.html

Obwohl das Handy nicht klingelt
Spüren Sie öfters "Phantom-Vibrationen"? Dann sind sie vielleicht süchtig
, FOCUS Online, 27.01.2017
Smartphone-Studie: Spüren auch Sie öfters Phantom-Vibrationen? Der durchschnittliche Smartphone-Benutzer sieht 80- bis 150-mal pro Tag auf sein Handy. Textnachrichten, Anrufe und App-Benachrichtigungen versetzen uns in einen stetigen Zustand der Erwartung. Vibration und ..., http://www.focus.de/digital/videos/obwohl-das-handy-nicht-klingelt-smartphone-studie-spueren-sie-oefters-phantom-vibrationen_id_6554528.html

Sicherheits-Tipps für Smartphone-Besitzer, PC-WELT.de, 08.09.2017
Ein Sicherheitsexperte hat Smartphone-Besitzer in fünf Typen eingeteilt. Und gibt dazu passende Sicherheits-Tipps.
https://www.pcwelt.de/ratgeber/Sicherheits-Tipps_fuer_Smartphone-Besitzer-5_Nutzertypen-7960578.html

Zahlen Sie bloß nicht zu viel: Das sind die Preisleistungs-Sieger unter den Handys
Handy mit guter Preis-Leistung: Smartphones im Preis-Leistungs-Check
Honor 5C, der neue Preis-Leistungshit
, 10.09.2016
Im Test: Das Honor 5C
Verprassen Sie Ihr sauer verdientes Geld nicht für ein überteuertes Smartphone! Wie wäre es beispielsweise mit dem Honor 5C, das brandaktuell das beste Preis-Leistungsverhältnis in unserer Handy- Bestenliste bietet? Wir präsentieren aber noch andere starke Smartphones, die jeden Euro wert sind.
Fotostrecke: Die 30 Smartphones mit der besten Preis-Leistung
Ganz gleich, was ein Smartphone kostet: Das Preis-Leistungsverhältnis muss stimmen. Selbst im Billigbereich tummeln sich Handys, die angesichts ihrer mageren Leistung nicht einmal die 100 Euro wert sind, die der Händler verlang. Damit Sie gezielt gut und günstig einkaufen, haben wir alle Smartphones aus unserer Handy-Bestenliste nach dem Preis-Leistungsverhältnis sortiert, http://www.chip.de/artikel/Handy-mit-guter-Preis-Leistung-Smartphones-im-Preis-Leistungs-Check_59699645.html .

Kauftipps: Smartphones bis 100 Euro, connect.de
10 Smartphones bis 100 Euro: Unsere Kauftipps haben Android oder Windows Phone, bieten erweiterbare Speicher und gute Displays.
http://www.connect.de/vergleich/kauftipps-smartphones-bis-100-euro-1452672.html

Huawei trocknet alle ab
Nicht Apple, nicht Samsung: Das beste Handy des Jahres 2016 kommt aus China
, FOCUS Online, 21.12.2016
Huawei gelingt mit dem Mate 9 ein Meilenstein. Noch nie war ein Smartphone des chinesischen Herstellers auf Platz 1 der Bestenliste. Doch mit brillanten Akku-Werten, üppiger Ausstattung und flotter Performance überzeugt das Gerät im Test.
http://www.focus.de/digital/videos/chip-testsieger-neue-nummer-1-dieses-smartphone-stoesst-samsung-vom-thron_id_6204605.html

Honor 5C von Huawei
Konkurrenz für Apples iPhones? Das taugt ein 200-Euro-China-Handy
, FOCUS Online, 20.07.2016
Das Honor 5C bietet füür etwa 200 Euro offenbar alles, was ein Smartphone heute braucht: 5,2-Zoll-Touchscreen, 13-Megapixel-Kamera, Octa-Core-Prozessor und Android 6. Muss also niemand mehr ausgeben für sein neues Mobiltelefon? Der Test, http://www.focus.de/digital/handy/handyvergleich/test-honor-5c-der-neue-preisbrecher-von-huawei-reichen-200-euro-fuer-ein-smartphone_id_5719537.html .
Huawei von Exxpert Jahr 2015 für 89 Euro, Gooken, 20.07.2016:
Ein Bekannter von uns (Name und Anschrift sind der Red. bekannt) hat seit 2015 ein neues Huawei-Smartphone von Expert für 89 Euro erworben und ist damit sehr zufrieden.

Samsung Galaxy Note 7: Über 70 Geräte bereits explodiert, PC-WELT.de, 14.09.2016
Laut kanadischen Behörden gab es bereits über 70 Vorfälle, bei denen der Akku im Note 7 Probleme bereitete, https://www.pcwelt.de/news/Samsung-Galaxy-Note-7-Ueber-70-Geraete-bereits-explodiert-10040432.html .

Überhitzung von Handy-Akkus: Samsung ruft eine Million Galaxy Note 7 zurück, Tagesschau.de, 16.09.2016
Die Probleme von Samsung mit seinem Smartphone Galaxy Note 7 nehmen größere Ausmaße an: In den USA ruft der Hersteller nun gemeinsam mit der US-Verbraucherschutzbehörde eine Million der Geräte zurück. Bekannt wurde auch: Es gab mehr Zwischenfälle als bisher gedacht, https://www.tagesschau.de/wirtschaft/samsung-133.html .

Diese Akkus sollen explosionssicher sein, PC-WELT.de, 02.05.2017
Forscher suchen nach einer sicheren Alternative zu Lithium-Ionen-Batterien. Die haben sie in so genannten Feststoff-Akkus gefunden.
https://www.pcwelt.de/a/forschung-neue-akku-prototypen-sind-explosionssicher,3446628

Galaxy S7 Edge explodiert: Das war das Austauschgerät fürs Note 7, CHIP
Die Geschichte um explodierende Handys nimmt kein Ende. Nachdem Samsungs Note 7 aufgrund seiner Anfälligkeit für Akku-Brände wochenlang die Schlagzeilen beherrschte, kommen nun immer mehr Einzelfälle ans Tageslicht. Jetzt ist offenbar ein Galaxy S7 Edge explodiert. Es sei allerdings klar gesagt: Es handelt sich hier um einen Einzelfall.
http://www.chip.de/news/Samsungs-Akku-Debakel-Galaxy-S7-Edge-ist-explodiert_102393820.html

Überhitzte Akkus
Galaxy Note 4: Rückrufaktion für Ersatzakkus gestartet
, connect.de, 19.08.2017
Kurz vor dem Release des Note 8 hat Samsung erneut Probleme mit überhitzten Akkus. Mehr als 10.000 Galaxy Note 4 Akkus werden zurückgerufen.
http://www.connect.de/news/samsung-galaxy-note-4-ueberhitzte-akkus-usa-rueckruf-3197583.html

Apple Store: Evakuierung nach Rauchentwicklung durch Akkuaustausch, PC-WELT, 11.01.2018
In einem Apple Store im spanischen Valencia musste die Feuerwehr anrücken, weil beim Wechsel eines Akkus dieser sich entzündet hatte.
https://www.pcwelt.de/a/apple-store-evakuierung-nach-rauchentwicklung-durch-akkuaustausch,3438324

S7 bekommt Note-7-Update: Und es ist nicht der explodierende Akku, CHIP, 09.07.2016
... Allerdings steht die Neuheit wegen der potentiellen Explosionsgefahr des Akkus derzeit auf der Rückrufliste des Herstellers, http://www.chip.de/news/S7-bekommt-Note-7-Update-Und-es-ist-nicht-der-explodierende-Akku_99533756.html

Apple in Erklärungsnot
Aufgeplatzte Edel-Handys: Akku-Problem beim neuen iPhone weitet sich aus, FOCUS Online, 06.10.2017
Apple hat Untersuchungen zu Akku-Problemen des jüngst veröffentlichten iPhone 8 Plus eingeleitet. Zuvor hatten Käufer aus Taiwan und Japan von geplatzten Geräten berichtet - defekte Akkus hatten sich aufgebläht und den Rahmen des Geräts gesprengt. Mittlerweile melden auch Käufer aus anderen Teilen der Welt das Problem.
http://www.chip.de/news/Akku-Fail-beim-iPhone-8-Plus-weitet-sich-aus-Immer-mehr-aufgeplatzte-Edel-Handys_124089664.html

Warnung von Sicherheitsforschern
Trojaner an Bord: Handy-Ersatzteile können Malware enthalten
, 19.08.2017
Israelische Forscher haben in einer wissenschaftlichen Arbeit gezeigt, wie leicht Malware durch Ersatzteile ins Handy gelangen kann. Sicherheitsvorkehrungen sind bisher nicht vorhanden.
Gefahr durch Displaytausch? Smartphone-Ersatzteile könnten mit Malware infiziert werden.
http://www.connect.de/news/handy-ersatzteile-trojaner-malware-warnung-3197582.html

Penis-Bilder aufs iPhone: So schützen Sie sich vor dem perversen Trend, FOCUS Online, 22.08.2017
iPhone-Besitzer können via AirDrop schnell und unkompliziert Dateien austauschen. Doch mit den falschen Grundeinstellungen kann das Feature schnell für andere Zwecke missbraucht werden - und man bekommt ungefragt obszöne Bilder. Wir erklären, was Sie dagegen tun können.
http://www.focus.de/digital/videos/belaestigung-in-zug-und-u-bahn-penis-bilder-aufs-iphone-so-schuetzen-sie-sich-vor-dem-perversen-trend_id_7500329.html

Stewardess packt aus
Stört gar keine Signale: Deshalb müssen Sie Ihr Handy im Flugzeug wirklich ausschalten
, FOCUS Online, 16.05.2017
Haben Sie Ihr Handy während Start und Landung immer aus? Wenn Sie es in Ihrer Tasche einfach vergessen haben, auszuschalten, ist das gar nicht so schlimm. Nur wenn Sie es dabei in der Hand halten, könnte es gefährlich werden.
http://www.focus.de/reisen/videos/handy-im-flugzeug-sie-muessen-es-nicht-wegen-strahlung-ausschalten_id_7122966.html

Schockierende Studie: iPhone tatsächlich schlechtestes Telefon der Welt, CHIP, 09.07.2016
Schlechteste Signalstärke - deutliche Unterschiede zwischen rechter und linker Hand, Phone auch bei der Datenübertragung mäßig bis schlecht
Eine Gruppe von Forschern hat die Tauglichkeit moderner Smartphones als tatsächliches Telefon untersucht. Dabei kam heraus: Apples iPhone ist beim Telefonieren richtig schlecht.
http://www.chip.de/news/Schockierende-Studie-iPhone-tatsaechlich-schlechtestes-Telefon-der-Welt_99533860.html

Sicherheitsexperten warnen vor Android-App AirDroid, PC-WELT, 02.12.2016
Aufgrund von mehreren schweren Sicherheitslücken sollte die Android-App AirDroid deinstalliert werden.
https://www.pcwelt.de/news/Sicherheitsexperten-warnen-vor-Android-App-AirDroid-10086487.html

Mehr Verkehrstote durch Smartphone-Nutzung, PC-WELT.de, 29.09.2016
https://www.pcwelt.de/news/Mehr-Verkehrs-Tote-durch-Smartphone-Nutzung-10050091.html

6 Gründe gegen den Kauf des iPhone 7 und 7 Plus, PC-WELT.de, 09.09.2016
Das neue iPhone 7 kommt! Doch ist es wirklich so cool? Hier sind 6 Gründe gegen den Kauf des neuen iPhones, https://www.pcwelt.de/ratgeber/Gruende-gegen-Kauf-von-iPhone-7-und-7-Plus-10038270.html .

iPhone-Hacktool Pegasus auch für Android im Umlauf,
Pagasus ist eine Spyware, die sich mit Hilfe einiger Exploits auf einem iPhone installiert. Jetzt wurde sogar eine Android-Version

Brandgefahr: Airlines verbieten Galaxy Note 7, PC-WELT.de, 09.09.2016
Auf Flügen von drei australischen Airlines darf Samsungs Galaxy Note 7 nicht mehr benutzt werden, .https://www.pcwelt.de/news/Brandgefahr-Australische-Airlines-verbieten-Galaxy-Note-7-10038384.html

Datenlöschung bei Altgeräten ist ein Muss!, PC-WELT.de, 16.02.2017
Wer PCs und Smartphones entsorgen oder verkaufen möchte, sollte seine Daten auf dem Gerät komplett löschen - und zwar endgültig.
https://www.pcwelt.de/a/datenloeschung-bei-altgeraeten-ist-ein-muss,3403429

Android Malware durch Toast Overlay, trojaner-info.de, 28.11.2017
Bis Anfang November wiesen bösartige Apps bis zu 500.000 Installationen auf.
Die Sicherheitsforscher von Trend Micro haben neue Android-Schadsoftware entdeckt, die über einen Toast Overlay-Angriff im Verborgenen weitere Malware auf einem Gerät installieren kann. TOASTAMIGO ist von Trend Micro als ANDROIDOS_TOASTAMIGO erkannt worden.
https://www.trojaner-info.de/mobile-security/aktuell/android-malware-durch-toast-overlay.html

Exif Editor löscht GPS- Koordinaten aus Ihren Fotos, PC-WELT.de, 07.02.2017
Die meisten Smartphone-Fotos verraten, wo sie aufgenommen wurden. Mit diesen Tools löschen Sie diese verräterischen Ortsinfos.
https://www.pcwelt.de/tipps/GPS-Koordinaten-aus-Ihren-Fotos-10085655.html

Raspberry Pi: So schützen Sie sich vor dem Trojaner, PC-WELT.de, 12.06.2017
Der Trojaner Linux.MulDrop.14 macht den Raspberry Pi unbemerkt zum Bitcoin-Miner für Kriminelle.
https://www.pcwelt.de/a/raspberry-pi-so-schuetzen-sie-sich-vor-dem-trojaner,3447052

Flugsicherheit auf USA-Reisen: EU will Klarheit über Laptop-Verbot, tagesschau.de, 16.05.2017
Die USA erwägen, das Laptop-Verbot auch auf Flüge aus Europa auszuweiten. Nun versucht die EU, Klarheit über die Pläne der Amerikaner zu bekommen, und hat hochrangige Vertreter des US-Heimatschutzministeriums zum Gespräch geladen.
[...] Auch die britische Regierung hat entschieden, dass bei Flügen aus sechs muslimischen Ländern keine Laptops, Tablet-Computer, E-Book-Reader oder Kameras mit in die Kabine genommen werden dürfen - ganz gleich ob es sich um britische oder ausländische Airlines handelt. [...] Laptop-Verbot soll Terroranschläge verhindern
Das Laptop-Verbot soll einen Terroranschlag verhindern, wie er sich vor 13 Monaten in Somalia ereignete. Dort zündete ein Selbstmordattentäter der terroristischen Al Shabab-Miliz nach dem Start in Mogadischu einen Sprengsatz in seinem Laptop. Den hatten Komplizen des Bodenpersonals von Mogadischu an der Flughafenkontrolle vorbei für den Terroristen an Bord geschmuggelt. Die Außenhaut des Flugzeuges wurde aufgerissen, der Pilot konnte die Maschine landen.
https://www.tagesschau.de/ausland/laptop-ban-europa-101.html

So bleiben Sie fit trotz Tablets & Smartphones, PC-WELT.de, 25.06.2017
Smartphones, Tablets und Notebooks können gesundheitliche Probleme verursachen. Wir zeigen wie Sie fit bleiben.
https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html

Garantie und Gewährleistung: Reklamation bei kaputter Hardware, CHIP, 08.12.2016
PC, Handy oder Fernseher neu gekauft, ausgepackt, ausprobiert und nichts tut sich? Gegen kaputt gelieferte Hardware und Geräte, die schon nach wenigen Monaten defekt sind, können Sie was machen. Wir zeigen, was Sie über Reklamation, Garantie und Gewährleistung wissen müssen.
http://www.chip.de/artikel/Gewaehrleistung-und-Garantie-Reklamation-bei-kaputter-Hardware_104843742.html

Fragen zu Linux: Unixboard.de mit 55.331 Themen und 368.581 Beiträgen, Stand: 17.01.2017
Buchrezensionen, Howtos, FAQs, Fragen zu Linux/UNIX allgemein, Fragen zu Linux-Distributionen, zu BSD/UNIX, X-Windows, Netzwerke & Serverdienste, Programmierung unter Linux/UNIX, Hardware von Mobile/PDA, Grafik, Sound, Drucker, Scanner, Eingabegeräte bis Laufwerke und Speichermedien und Sonstiges:
http://www.unixboard.de/forums/

Trojanerboard.de: http://www.trojaner-board.de/sitemap/
Malware entfernen
Anleitungen, FAQs & Links
Hilfestellungen
Log-Analyse und Auswertung
Plagegeister aller Art und deren Bekämpfung
Antiviren-, Firewall- und andere Schutzprogramme
Überwachung, Datenschutz und Spam
Smartphone, Tablet & Handy Security
Diskussionsforum
Nachrichten
Web/PC
Alles rund um Windows
Alles rund um Mac OSX & Linux
Netzwerk und Hardware
Sonstiges
Lob, Kritik und Wünsche
Archiv - Kein Posten möglich
Mülltonne
Archiv

mehr als 20.000 bristante Fragen mit Antworten rund ums Thema IT-Sicherheit und Datenschutz, u.a.: ...
Wie kann ich an Werbung und Spam per Mail kommen?
Zuviele Unbekannte/komische Links in Statusbar
Offen Elster installiert. Einfallstor für den Staatstrojaner?
Gelöst WOT verkauft Nutzerdaten
Offen Welcher VPN Anbieter soll es sein?
Offen Wie DUMM sind eigentlich die Leute die Phishing Mails erstellen und versenden?
Offen SPAM es werden alle paar Tage Spam Emails verschickt zwar mit meinem kompletten Namen doch eine fremde Email Adresse aber an meine Kontakte
mailer Daemon als fishing e-mail
Offen Seltsame Zugriffe auf meine Firewall
Offen Eigenartige Mails erhalten
Ist das ein Trojaner / Virus? Staatstrojaner / Netzwertanmeldedienst / Remotezugriff
Offen IPs auf der Sperrliste
Offen DoS Angriffe SMURF
Offen Erschreckende Spam-Mail
DHL Ankündigung
Stiefvater versendet Spam-Mails "von" GMX
Offen Mein Emailaccount verschickt Spamnachrichten
Offen Unsicher ob gehackt oder Mail-Spoofing
SORBS DNSBL database
Spamversand über Arcor, nicht sicher ob durch Virus oder extern gehackt?
Gehackter E-Mail-Account – Wie stelle ich fest, ob mein PC ausgespäht wird, oder der Server bei 1&1 gehackt wurde?
Viren / Spam Emails
Offen Angriffe auch ohne Internet des Opfers möglich?
Offen Anmeldung fehlgeschlagen (?)
Offen was ist rotator.trafficbee.com
Spammails werden von mir verschickt
30 - 40 gefälschte Unzustellbarkeits-Benachrichtigungen täglich:
Offen Verschlüsselung als Diebstahlschutz
...
http://www.trojaner-board.de/sitemap/f-18.html, http://www.trojaner-board.de/sitemap/f-17.html, ...

Sicherheits-Test
Erstellen Sie sichere Passwörter?
, PC-Magazin.de, 14.02.2017
Wissen Sie, worauf es bei einem sicheren Passwort ankommt? In unserem Quiz erfahren Sie, wie es um die Sicherheit Ihrer Passwörter bestellt ist.
http://www.pc-magazin.de/ratgeber/sichere-passwoerter-quiz-test-online-sicherheit-3195724.html

2-Faktor-Authentifizierung: Online-Konten richtig absichern, PC-Magazin.de, 20.08.2017​
http://www.pc-magazin.de/ratgeber/2-faktor-authentifizierung-google-paypal-facebook-app-sicherheit-3195485.html

Passwort geknackt? - Halb so schlimm PC-WELT.de, 13.08.2017
So schützen Sie mit der Zweifaktor-Authentifizierung Ihre Online-Konten wirksam vor Hacker-Angriffen.
https://www.pcwelt.de/ratgeber/Wichtige_Dienste_per_Zwei-Faktor-Authentifizierung_schuetzen-Sicherheit-8679969.html

NDR: Beliebte Einkaufs-Apps geben sensible Daten weiter, PC-WELT.de, 13.11.2017
"Komfort statt Datenschutz?", fragt der NDR in seiner Verbrauchersendung "Markt" und kommt zu ernüchternden Ergebnissen.
https://www.pcwelt.de/a/ndr-beliebte-einkaufs-apps-geben-sensible-daten-weiter,3438208

SMS zu gefährlich: Google rät zu anderem Login-Verfahren, PC-WELT.de, 02.08.2017
Die Zwei-Faktor-Authentifizierung via SMS sei unsicher. Deshalb will Google die Nutzer dazu bewegen "Google Prompts" zu verwenden.
https://www.pcwelt.de/a/sms-zu-gefaehrlich-google-nutzer-sollen-zwei-faktor-authentifizierung-umstellen,3447612

Amazon.de bietet Zwei- Faktor-Authentifizierung an, PC-WELT, 05.12.2016
Die Kunden von Amazon Deutschland dürfen ihr Konto nun per Zwei-Faktor-Authentifizierung schützen.
https://www.pcwelt.de/news/Amazon.de-bietet-Zwei-Faktor-Authentifizierung-an-10087189.html

Pflicht für Zwei-Faktor-Schutz seit iOS 10.3, PC-WELT.de, 31.03.2017
Seit iOS 10.3 werden wohl die Mehrheit der Nutzer die Zwei-Faktor-Authentifizierung einschalten.
https://www.pcwelt.de/ratgeber/Zwei-Faktor-Authenitifizierung-Apple-ID-Sicherheit-9974851.html

Zwei-Faktor-Authentifizierung erklärt: Tipps, Hintergründe, PC-WELT.de, 27.03.2017
Hacker erpressen Apple damit, iCloud-Konten zurück zu setzen und iPhones zu löschen. Die 2FA würde das verhindern.
https://www.pcwelt.de/ratgeber/Zwei-Faktor-Authenitifizierung-Apple-ID-Sicherheit-9974851.html

Endpoint Security: Palo Alto verbessert Endpunkte-Schutz, trojaner-info.de, 04.04.2018
Traps Advanced Endpoint Protection 5.0 vereinfacht die Bereitstellung und Verwaltung der Endpunktsicherheit und verbessert den Schutz vor Malware.
Mit der neuen Version 5.0 verbindet sich ein via Cloud bereitgestellter Management-Service, Linux-Unterstützung und eine neugestaltete Infrastruktur. Kunden können Traps jetzt einfacher nutzen und verwalten, um Bedrohungen am Endpunkt zu stoppen. Maßnahmen zur Abwehr von Cyberangriffen können mit der Cloud-und Netzwerksicherheit koordiniert werden.
https://www.trojaner-info.de/business-security/aktuell/endpoint-security-palo-alto-verbessert-endpunkte-schutz.html

Apple-Erpresser bestätigen Echtheit der iCloud-Konten, PC-WELT.de, 27.03.2017
Gegenüber Zdnet haben die Erpresser von Turkish Crime Family ein paar iCloud-Konten herausgegeben, um ihre Echtheit zu bestätigen.
https://www.pcwelt.de/a/hacker-erpressen-apple-mit-loeschung-der-icloud-konten,3419497

Wir haben mit den Apple-Erpressern gesprochen, PC-WELT.de, 22.03.2017
Eine Hacker-Gruppe behauptet, den Zugang zu Hunderten Millionen der iCloud-Konten erlangt zu haben. Am 7. April wollen die Diebe die Konten löschen.
https://www.pcwelt.de/a/hacker-erpressen-apple-mit-loeschung-der-icloud-konten,3419497

VirenScanner - LinuxWiki.org - Linux Wiki und Freie Software, linuxwiki.de
Auch wenn es kaum Viren für Linux gibt, so ist die Gefahr nicht mehr Null, es gibt proof-of-concept Viren und aktive Viren gegen Server, die mit Linux laufen.
http://linuxwiki.de/VirenScanner

Passwort geknackt? – Halb so schlimm, PC-WELT, 05.12.2016
So schützen Sie mit der Zweifaktor-Authentifizierung Ihre Online-Konten wirksam vor Hacker-Angriffen.
https://www.pcwelt.de/ratgeber/Wichtige_Dienste_per_Zwei-Faktor-Authentifizierung_schuetzen-Sicherheit-8679969.html

Vom Smart Home zu Smart Cities, PC-WELT.de, 02.08.2017
Bis zum Jahr 2020 sollen weltweit mehr als 20 Milliarden vernetzter Geräte vorhanden sein. Wie wird unser Alltag damit aussehen?
https://www.pcwelt.de/a/vom-smart-home-zu-smart-cities,3447613

Routerfreiheit
Provider-Router wechseln: Das sind die Vorteile
, PC-Magazin.de, 01.02.2018
Schlechte Hardware, fehlerhafte Software und fehlende Funktionen - warum Sie Ihren vom Provider gestellten Router einmotten sollten.
http://www.pc-magazin.de/ratgeber/provider-router-wechseln-vorteile-routerfreiheit-3199000.html

Die Fritzbox blinkt! So deutet man Router-Fehler, PC-WELT, 11.12.2017
Moderne Router bieten zahlreiche Anzeigen und Statistiken zum Zustand des Gerä,tes. Wie zeigen, wo sich diese Infos verstecken.
https://www.pcwelt.de/a/die-fritzbox-blinkt-so-deutet-man-router-fehler,3449052

Backdoor in Router-Port 32764, PC-Magazin.de, 29.08.2017
Cisco bestätigt Hintertür in RVS4000, WRVS4400N, WRVS4400N und WAP4410N
Die Backdoor im Router-Port 32764 sorgt für Unruhe. Cisco bestätigt nun die Sicherheitslücke in den Geräten RVS4000, WRVS4400N, WRVS4400N und WAP4410N und verspricht Abhilfe mit einem neuen Firmware-Update. Der Download soll noch im Januar zur Verfügung stehen.
http://www.pc-magazin.de/news/port-32764-cisco-bestaetigung-router-backdoor-sicherheitsluecke-linksys-netgear-1934311.html

Hacker können Cisco Switches angreifen, trojaner-info.de, 28.11.2017
Über 200.000 Cisco Switches sind im Netz erreichbar und angreifbar.
Mehr als 200.000 Switches des Netzwerkspezialisten Cisco sind weltweit ü,ber das Internet erreichbar. Das sollen auch kriminelle Angreifer schon bemerkt haben. Ein Problem, dass bereits seit dem Jahr 2016 besteht, für Cisco aber keines darstellt.
https://www.trojaner-info.de/business-security/aktuell/hacker-koennen-cisco-switches-angreifen.html

Hamburg
Server-Probleme legen Flughafen lahm
, tagesschau.de, 25.01.2017
Flüge fielen aus, für den Rest des Tages wird mit Verspätungen gerechnet.
http://www.ndr.de/nachrichten/hamburg/Server-Probleme-legen-Hamburger-Flughafen-lahm,flughafen1228.html

Mozilla-Veteran: Anti-Viren-Software ist sinnlos, PC-WELT.de, 30.01.2017
Microsofts Windows Defender ist laut O´Callahan eine der wenigen Alternativen. Der ehemalige Mozilla-Entwickler Robert O´Callahan rät in einem Blog-Beitrag zur Deinstallation sämtlicher Anti-Viren-Software.
Ganz im Gegenteil würde Anti-Viren-Software PCs stärker gefährden. Fast alle der Programme würden mit Sicherheitslücken ausgeliefert, die Hackern erst recht Tür und Tor öffnen, so O´Callahan. Der schlechte Code, den Anti-Viren-Software-Entwickler häufig verwenden, würde außerdem das "Software-Ökosystem" vergiften.
https://www.pcwelt.de/a/mozilla-veteran-anti-viren-software-ist-sinnlos,3385949

HP-Notebooks belauschen Ihre Tastenanschläge, PC-WELT.de, 11.05.2017
Der auf einigen HP-Notebooks vorinstallierte Audio-Treiber loggt alle Tastatureingaben mit.
https://www.pcwelt.de/a/hp-notebooks-belauschen-ihre-tastenanschlaege,3446725

Google will Einbrenn-Fälle beim Pixel 2 XL untersuchen, PC-WELT.de, 24.10.2017
Käufer beschweren sich in Foren über Einbrenneffekte auf ihrem Pixel 2 XL. Google will die Problematik untersuchen.
https://www.pcwelt.de/a/pixel-2-xl-google-will-einbrenn-problemen-auf-den-grund-gehen,3448538

Test: Das verrät Ihr VPN über Sie, PC-WELT.de, 27.02.2017
VPNs stehen für Sicherheit und Datenschutz. So prüfen Sie, ob Ihr VPN Ihre Privatsphäre auch wirklich schützt.
https://www.pcwelt.de/a/test-das-verraet-ihr-vpn-ueber-sie,3408955

Sicherheit: Kriminelle bauen riesiges Botnetz, PC-WELT.de, 23.10.2017
Über Sicherheitslücken verschaffen sich Hacker aktuell unbemerkt Zugriff auf IP-Kameras, Router oder NAS-Systeme.
https://www.pcwelt.de/a/sicherheit-kriminelle-bauen-riesiges-botnetz,3448536

Schutz vor WLAN-Hackern: So sichern Sie Ihren Router ab, PC-WELT.de, 30.07.2017
Wenn der Router Sicherheitslücken hat, kann er Ihr Heimnetz nicht schützen. Mit unseren Tipps finden Sie heraus, ob Sie betroffen sind und wie Sie Angreifer trotzdem abwehren.
Fast jeden Tag lesen Sie von Sicherheitslücken in WLAN-Routern. Und denen können Sie kaum entgehen, denn jeden Routerhersteller und Provider erwischt es einmal – auch beliebte Geräte wie die Fritzboxen von AVM oder die Speedport-Router der Telekom sind nicht fehlerlos.
Die möglichen Folgen einer Routerlücke können banal sein, Sie aber auch viel Geld kosten: Zum Beispiel, wenn Hacker die Log-in-Daten für Ihren Telefonzugang kapern und auf Ihre Kosten teure Gespräche führen. Oder dem übernommenen Router werden Phishing-Webseiten untergeschoben, die Passwörter für Onlinebanking und -shopping abgreifen. Viele Hacker-Angriffe zielen darauf ab, den Router in ein Botnetz einzugliedern, um beispielsweise massenweise Spammails zu verschicken. Da der Router das Tor ins lokale Netzwerk ist, sind auch Dateien auf Netzwerkrechnern bei einer Routerlücke nicht sicher.
Allerdings erkennen Sie nicht immer sofort, ob es einem Hacker gelungen ist, in Ihren Router einzudringen. Deshalb geben wir Tipps, wo Sie im Routermenü Hinweise finden, dass etwas nicht stimmt. Und natürlich zeigen wir Schutzmaßnahmen auf, die es Angreifern so schwer wie möglich machen, eine Sicherheitslücke zu Ihrem Nachteil auszunutzen.
Basisschutz für das Heimnetz
1. ändern Sie den werksseitigen WLAN-Schlüssel.
2. Sichern Sie auch einen Gastzugang für das WLAN mit einem starken Passwort.
3. Vergeben Sie feste IP-Adressen für Geräte im Heimnetz.
4. Verbergen Sie die Netzwerkkennung (SSID) Ihres WLAN
Keine Angriffsfläche: Achten Sie immer auf eine aktuelle Firmware
Am besten automatisch: So spielen Sie neue Firmware auf
WLAN-Sicherheit: Wie gut ist die Verschlüsselung per WPS?
Mitsurfer ausschließen: Wie stark ist Ihr WLAN-Passwort?
Routermenü: Standardkennwort unbedingt ändern
So kapern Angreifer Ihren Router mit einem Weblink
DNS-Einträge prüfen: Werden Ihre Daten umgeleitet?
Kein Zugang von außen: Fernzugriff am besten abschalten
Den Zugriff von außen sichern: Offene Ports schließen
Heimnetz im Blick: Wie Sie Auffälligkeiten sofort erkennen

https://www.pcwelt.de/ratgeber/Ist_Ihr_PC_oder_Router_gehackt_-Testen_Sie-8776387.html
Router-Grundlagen: Fünf Tipps zur optimalen Einrichtung: https://www.pcwelt.de/ratgeber/Router-Tipps-zur-optimalen-Einrichtung-9910351.html

VPN: Keine Verbindung zum Server möglich, PC-WELT.de, 31.01.2017
Taucht DS Lite in den Menüs Ihres Routers auf, so lassen sich VPN-Verbindungen nur von IPv6-fähigen Geräten herstellen.
https://www.pcwelt.de/tipps/Keine-Verbindung-zum-Server-moeglich-10112178.html

Kein Zugriff auf 192.168.1.1? So klappt das Router-Login, PC-WELT.de, 19.07.2017
Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht? Wir bringen Sie in 7 Schritten ins Router-Menü.
https://www.pcwelt.de/ratgeber/192-168-1-1-so-klappt-das-Router-Login-9638280.html

Software::Security
IDS Suricata 4.0 mit vielen Verbesserungen
, PC-WELT.de, 30.07.2017
Das freie Einbruchserkennungs- und Verhinderungssystem Suricata ist in Version 4.0 erschienen. Diese neue Hauptversion bringt verbesserte Erkennung, neue Ausgabeoptionen und zusätzliche Protokolle.
SURICATA-IDS.ORG
Suricata ist ein System zur Einbruchserkennung und Einbruchsverhinderung sowie zur Überwachung des Netzwerks auf Sicherheit. Es ist nach Angaben der Entwickler sehr schnell, ist freie Software und wird von der Open Information Security Foundation (OISF) zusammen mit der Gemeinschaft und Herstellern, die Support anbieten, entwickelt.
Die neue Version 4.0 wurde die Erkennung von möglichen Problemen und Einbrüchen stark erweitert. Die Sprache, in der die Regeln zum Erkennen von Problemen geschrieben werden, erhielt neue Schlüsselwörter, um HTTP, SSH und andere Protokolle detaillierter inspizieren zu können. Auch TLS-Pakete können jetzt untersucht werden. Dies dient auch zur Unterstützung von STARTTLS in SMTP und FTP. TLS-Sitzungen können geloggt werden. Außerdem lassen sich nun auch NFS-Pakete dekodieren, loggen und die Dateien daraus extrahieren.
Suricata 4.0 aktualisiert auch die TCP-Stream-Engine, die nun schneller sein soll und weniger Konfiguration benötigt. Sie enthält ferner erste Schritte zur Behandlung von TCP GAP. Die Logging-Funktionalität EVE wurde bedeutend erweitert, vor allem lassen sich nun die Markierungen von Datenflässen und andere Variablen mitprotokollieren.
Erste Teile von Suricata sind jetzt in Rust geschrieben. Diese Teile sind der neue NFS-Parser, ein NTP-Parser und eine neue Implementation des DNS-Parsers. Die Unterstützung für Rust ist experimentell, solange sich die Entwickler erst noch mit Rust vertraut machen müssen. Die Entwickler versprechen sich von Rust im Vergleich zu C/C++ eine höhere Sicherheit, da typische Fehler wie Pufferüberläufe ausgeschlossen sind.
Die neue Version von Suricata steht zum freien Download im Quellcode bereit. Eine Version 4.0.1 mit Fehlerbehebungen ist in etwa vier Wochen vorgesehen. Danach soll die Arbeit an Version 4.1 beginnen, die bereits Anfang November erscheinen soll.
https://www.pro-linux.de/news/1/24989/ids-suricata-40-mit-vielen-verbesserungen.html

ANZEIGE DSGVO
Was bedeutet die Datenschutz-Grundverordnung?
, PC-Magazin.de, 13.6.2017
Am 25. Mai 2018 ist es soweit: Die neue Datenschutz-Grundverordnung (DSGVO) tritt europaweit in Kraft. Sie ersetzt nationale Gesetzgebung wie das Bundesdatenschutzgesetz und setzt neue Standards für den Umgang mit Kundendaten.
Welche Daten dürfen genutzt werden?
Worauf müssen Firmen achten?
Bürokratischer Moloch oder unternehmerische Chance?
[...] Der wichtigste positive Aspekt ist eine Vereinheitlichung im Rechtedschungel. Unzählige nationale und internationale Datenschutzrichtlinien werden durch eine allgemeingültige Verordnung ersetzt.
http://www.pc-magazin.de/business-it/datenschutz-grundverordnung-unternehmen-dsgvo-3197936.html

5 schnelle Tipps für Ihre Datensicherheit, PC-WELT.de, 06.01.2017
Mit unseren fünf Tipps nutzen Sie das Internet deutlich sicherer. Ohne großen Aufwand und ohne besondere Fachkenntnisse.
Es ist nicht schwierig oder aufwendig, um sich sicher im Internet zu bewegen. Ein bis zwei Stunden Zeitaufwand zum Umsetzen der folgenden Tipps genügen, damit Sie in Zukunft deutlich sicherer unterwegs sind.
1) Benutzen Sie ein VPN – überall; ( Linux: u.a. OpenVPN, Anm., Gooken.de)
2) 2-Faktor-Authentifizierung für Ihre Online-Accounts
3) Sperren Sie Ihren PC (Linux: Klick auf Plamoid Bildschirmsperre unten rechts bzw. K-Menü, Anm., Gooken)
4) Verschlüsseln Sie Ihre Festplatten
5) Sichern Sie Ihr eigenes Wi-Fi-Netzwerk

Provider dürfen Nutzerdaten an Unternehmen verkaufen, PC-WELT.de, 25.03.2017
US-Provider können künftig wieder Nutzerprofile erfassen und diese an andere Firmen verkaufen.
https://www.pcwelt.de/a/usa-provider-duerfen-nutzerdaten-an-unternehmen-verkaufen,3430553

Jeder kann alles über Sie wissen
Wer immer noch glaubt, er habe im Netz nichts zu verbergen, sollte das hier lesen
, FOCUS Online, 19.03.2017
Zuletzt hören wir immer öfter Begriffe wie Big Data und Künstliche Intelligenz als große Verheißungen. Dass Datenmengen gleichzeitig alles gefährden, was uns lieb ist, hört man seltener. Beim DLDsummer wusch Marc Al-Hames von Cliqz vielen den Kopf.
[...] "Ja, und?", werden Sie vielleicht sagen. "Ich habe nichst zu verbergen." Doch es lauert große Gefahr. Jede einzelne Seite, die Sie besuchen, ist tatsächlich nicht aussagekräftig, kombiniert man jedoch die Daten, entsteht ein fast perfektes Bild von Ihnen. Über Ortungsdaten und Onlinezeiten kann jeder herausfinden, was Sie wann gemacht haben und wo Sie sich normalerweise im Alltag bewegen.

[...] Das Grundproblem dahinter sind Tracker, die zu Werbezwecken mitverfolgen, was Sie im Netz tun. Diese kann man nicht ohne weiteres abschalten. Facebooks Tracker finden und verfolgen Sie beispielsweise auch, wenn Sie kein Mitglied sind. Eigentlich sind diese da, um Ihnen noch besser eine Waschmaschine zu verkaufen, also für personalisierte Werbung.
Dadurch, dass die Betreiber von Trackern sich jedoch austauschen und die Informationen so gesammelt werden, entsteht ein ganzes Datenprofil über Sie. Mit diesen Daten, die es im Netz zu kaufen gibt, kann jeder Programmierer oder bald jede künstliche Intelligenz aus Ihrem Internetverhalten alles über Sie erfahren: Welche Krankheiten Sie haben, wen Sie lieben, wann Sie wo ins Bordell gehen, wer Sie sind.

[...] Jeder kann Ihren Internetverlauf im Netz kaufen und sich so erschließen, wer Sie sind und welche Bank Sie nutzen. Dafür brauchen Sie nur wenige Daten, die anfallen wenn, Sie Facebook und Ihr Online-Konto bei Ihrer Bank besucht haben.

[...] Vor allem kritische Dienste wie Online-Banking sollten Sie niemals nutzen, wenn diese mit Trackern arbeiten. Ob Ihre Bank das tut, können Sie herausfinden, indem Sie Cliqz laden und sich die Tracker anzeigen lassen.
"Wenn Ihre Bank beim oder nach dem Login in Ihr Konto Tracker benutzt oder zulässt, wechseln Sie", sagt Al-Hames, "Ihre Bankgeschäfte gehen nur Sie selbst und Ihre Bank etwas an. Tracker einer Industrie, die Ihre persönlichen Daten zum Handelsgut macht, haben hier einfach nichts zu suchen." http://www.focus.de/digital/internet/dld-2016/jeder-kann-alles-ueber-sie-wissen-wer-immer-noch-glaubt-er-habe-im-netz-nichts-zu-verbergen-lesen-die-das_id_5644577.html

Böse Überraschungen
So sichern Sie auch alle alten E-Mails
, PC-WELT.de, 24.10.2017
E-Mail sollte einfach funktionieren! Doch damit alles glatt läuft und Sie keine bösen Überraschungen erleben, gilt es ...
https://www.pcwelt.de/a/so-sichern-sie-auch-alle-alten-e-mails,3448540

Keine Chance für Hacker
Identitätsdiebstahl im Internet vermeiden: 5 unverzichtbare Tipps
, PC-Magazin.de, 29.06.2017
Identitätsdiebstahl im Internet kommt immer häufiger vor. Wir zeigen, wie Sie Hackern das Leben schwer machen und E-Mail, Paypal und Co. sicher nutzen.
Wenn andere Zugriff auf Ihre Konten bei Paypal, Facebook und Co. haben, wird es teuer und unangenehm.
Max Meier sitzt fröhlich entspannt in einem Café in der Fußgängerzone. Sein Smartphone hat er mit einem in der Nähe befindlichen, öffentlichen WLAN gekoppelt. Er chattet per WhatsApp, surft im Netz und ruft seine E-Mails ab. Was er nicht weiß: Sein Handy wird belauscht und seit ein paar Minuten kennt (mindestens) eine weitere Person sein E-Mail-Passwort.​
Für den Angreifer heißt es jetzt: schnell handeln und dabei möglichst lange unauffällig bleiben. Er nutzt den Zugriff auf das E-Mail-Postfach, um die Passwörter für Max’ Konten bei Amazon, Ebay und PayPal zurückzusetzen. Die eingehenden Bestätigungs-E-Mails der verschiedenen Anbieter löscht er sofort. Während Max sich wieder ins Gespräch mit seiner Freundin vertieft, geht der Angreifer auf seine Kosten shoppen. Per Expresszustellung gehen die Sendungen an eine unbewohnte Wohnung.
Den Nachbarn hat sich kürzlich eine gleichermaßen attraktive wie vielbeschäftigte junge Frau als neue Bewohnerin vorgestellt. Mit dem Verweis auf ihre Reisetätigkeit bittet sie ihre neuen Nachbarn darum, eintreffende Pakete für sie anzunehmen.
Das Beispiel ist erfunden, aber nah an der Realität. Meistens haben es Identitätsdiebe auf finanzielle Vorteile abgesehen. Doch kann sich ein solcher Angriff auch gegen Sie persönlich richten. Was ein Angreifer an Schaden anrichten kann, wenn er unter Ihrem Namen per Facebook, E-Mail & Co. mit Ihren Freunden und Ihrer Familie kommuniziert, das überlassen wir Ihrer Phantasie.
Wir zeigen, wie Sie sich schützen können
. Der Unternehmensberatung Price Waterhouse Cooper zufolge gab 2016 jeder dritte Deutsche an, er sei schon einmal Opfer eines Identitätsdiebstahls geworden. Darunter fallen auch weniger gravierende Fälle als der von Max, bei denen zum Beispiel Lastschriften von fremden Konten gezogen werden. Mit unseren folgenden Tipps können Sie sich in Zukunft besser gegen Cyberkriminelle schützen.
Tipp 1: Sichere Passwörter
Tipp 2: Verwenden Sie Antivirus-Software
Tipp 3: Vorsicht beim Klicken
Tipp 4: VPN oder mobiles Datenvolumen erweitern​
Tipp 5: Checken Sie Ihre Konten regelmäßig​
http://www.pc-magazin.de/ratgeber/identitaetsdiebstahl-im-internet-vermeiden-tipps-paypal-e-mail-spam-phishing-3198009.html

Nutzerdaten: Das 70-Milliarden-Dollar-Fallobst, PC-WELT.de, 30.09.2016
Doch was paßiert, wenn ich ein anonymer, unbekannter, (aktuell) nicht angemeldeter Internetsurfer bin – nur irgendein unbeschriebenes Blatt unter Millionen anderen? Dann, so sollte man annehmen, handelt der Anbieter eines Internetdienstes notgedrungen blind und neutral.
Kaum eine Illusion könnte größer sein. Unter der Überschrift "Daten, die wir aufgrund Ihrer Nutzung unserer Dienste erhalten" teilt Google in seiner Datenschutzerklärung u.a mit: "Wir erfassen Informationen über die von Ihnen genutzten Dienste und die Art Ihrer Nutzung beispielsweise dann, wenn Sie sich ein Video auf Youtube ansehen, eine Website besuchen, auf der unsere Werbedienste verwendet werden, oder wenn Sie unsere Werbung und unsere Inhalte ansehen und damit interagieren." Anschließend werden u.a. diese Daten genannt, die in diesem Zusammenhang gemeint sind:
Das Modell der verwendeten Hardware, die Version des Betriebßystems, die IP-Adreße, eindeutige Gerätekennungen und Applikationsnummern.
Einzelheiten zu der Art und Weise, wie die Dienste (beispielsweise durch Suchanfragen) genutzt wurden.
Cookies, über die der Browser eindeutig identifiziert werden kann.
Daten zu Geräteereignißen wie Abstürze, Systemaktivität, Hardware-Einstellungen, Browser-Typ, Browser-Sprache, Datum und Uhrzeit der Anfragen und Referral-URL.
Informationen über das Mobilfunknetz einschließlich der Telefonnummer.
Telefonieprotokoll-Informationen wie Telefonnummer, Anrufernummer, Weiterleitungsnummern, Datum und Uhrzeit von Anrufen, Dauer von Anrufen, SMS-Routing-Informationen und Art der Anrufe.
Standort mittels GPS oder Informationen über nahe gelegene Geräte, WLAN-Zugangspunkte oder Mobilfunkmasten
Vom Nutzer angescrollte Bereiche, Mausbewegungen des Nutzers und Interaktion mit Anzeigen
Wer den Eindruck hat, dies wäre invasiv, liegt gewiß nicht falsch. Doch es geht noch invasiver.
Mittlerweile existieren Techniken, mit denen Anbieter nahezu jeden Browser eindeutig wiedererkennen können – und damit ist nicht der einzelne Browsertyp gemeint, Firefox, Chrome oder Edge, sondern jede einzelne Softwareinstallation auf einem bestimmten Laptop, Tablet oder Smartphone. Und das alles ohne Cookies, denen viele Nutzer mittlerweile skeptisch gegenüberstehen und in ihren Browsereinstellungen Feßeln anlegen. "Device Fingerprinting" heißt diese Technik, und sie versucht, den Browsern sämtliche Informationen zu entlocken, derer sie habhaft werden kann. Kein Detail, so scheint es, ist unwichtig, und jedes kleine Stück trägt seinen Teil dazu bei, das Puzzle zu vervollständigen - sei es die Bildschirmgröße, die Liste der installierten Schriftarten oder bestimmte grafische Muster, die für den Nutzer unsichtbar hinterlegt werden.
Ziel ist es, den Nutzer wiederzuerkennen, wenn er das Angebot ein paar Tage später erneut besucht, und zwar möglichst sogar dann, wenn er dies mit einem anderen seiner Geräte tut. "Croß Device" bzw. "Croß Screen" nennt sich diese modernste Form des Online-Marketings, die nochmals höhere Konversionsraten (Käufe pro Besucher) verspricht, da sie den Nutzer erreicht, mit welchem seiner Geräte auch immer er aktiv ist.
Ist all das relevant für den Datenschutz? Allerdings!", [...],
Zwar werden die Erfinder und Betreiber solcher Techniken nicht müde, auf die angebliche Anonymität der von ihnen erstellten Profile zu verweisen. Doch wie kann ich anonym sein, wenn mir ein eindeutiges Kennzeichen wie ein unsichtbarer Schatten in alle Ecken des Internet folgt? Wer Geräte eindeutig identifizieren kann, hat wenigstens indirekt auch deren Nutzer aus der Maße der anderen Nutzer individualisiert und kann permanent Informationen über ihn verdichten, sogar ohne daß dieser es merkt oder auch nur erahnt.
Verschiedene europäische Datenschutzbehörden, darunter für Deutschland der Hamburgische Datenschutzbeauftragte , haben formale Verfahren gegen Google eingeleitet, nachdem das Unternehmen im Jahr 2012 erklärt hat, künftig über alle seine zahlreichen Dienste hinweg eine weitgehende Profilbildung aller Nutzer vorzunehmen, seien sie angemeldet oder nicht. Eine rechtliche Grundlage hierfür bestand nach Auffaßung der Aufsichtsbehörden in großen Teilen nicht. Nach einigem Zögern entschied Google sich zu einem deutlichen und in Anbetracht des 70-Milliarden-Dollar-Werts der Nutzerdaten kühnen Schritt: Es stellte all die kritisierten Datensammlungen unter den Vorbehalt der Einwilligung des Nutzers. Seitdem sehen wir beim googlen noch über dem ersten Suchergebnis Einwilligungshinweise und verfügen über erweiterte Steuerungsmöglichkeiten, mit denen der Nutzer den Umfang der Datensammlung in gewißem Umfang bestimmen und vorhandene Daten löschen laßen kann.
Das deutsche Verfahren ist noch nicht abgeschloßen, da Google bislang nicht belegen konnte, ob bzw. wie sich die eingebauten Steuerungsmöglichkeiten tatsächlich auf die gespeicherten Daten auswirken. Ein Schritt in die richtige Richtung ist es allemal, da es Bewußtsein für die Datenschutzaspekte weckt und dem Nutzer Kontrolle zurückgibt – nicht nur in Hinblick auf die Frage, ob für ihn eine andere Suchmaschine mit weniger Sammelleidenschaft für Nutzerdaten nicht die beßere Wahl wäre.
Ein bekannter Cartoon aus der Frühzeit des Internets zeigt einen Hund, der einen PC bedient und seinem Artgenoßen erklärt: "Im Internet merkt niemand, daß du ein Hund bist".
Diese Zeiten sind lange vorbei. Heute gilt: "Im Internet ist niemand ein unbeschriebenes Blatt". Denn ob ich es will oder nicht, mit jedem Aufruf einer Internetseite, mit jedem meiner Klicks von hier nach dort sprudeln Daten über mich und mein Surfverhalten an Anbieter, Werbenetzwerke und Tracking-Dienste. Bei weitem nicht in allen Fällen geht es dabei datenschutzgerecht zu, und die Datenschutzaufsichtsbehörden sind schon aus Kapazitätsgründen nur in wenigen Fällen in der Lage, unzuläßigem Treiben Einhalt zu gebieten. Im Jahre 2016 würde sich der Bildschirm des Cartoon-Hundes über kurz oder lang mit Anzeigen für Hundefutter füllen. Wer weiß - einem surfenden Hund könnte das womöglich sogar gefallen.
https://www.pcwelt.de/ratgeber/Nutzerdaten-Das-70-Milliarden-Dollar-Fallobst-10051296.html

Welche Informationen werden über die Besucher unserer Website gesammelt und gespeichert?, https://hide.me/de/legal:
"hide.me verwendet Google Analytics, um die zusammengefassten Informationen über unsere Website-Besucher zu analysieren. Wenn Ihr Web-Browser eine Seite auf unserer Website lädt, wird ein Javascript-Code im Browser ausgeführt, welcher Informationen über das zur Verbindung genutzte Gerät, wie Ihren Browser-User-Agent, Sprache, Bildschirmauflösung, aufgerufene Websites usw., an den Google Analytics-Service überträgt. Um Ihre Privatsphäre zu wahren, hat sich hide.me dazu entschieden, es Google zu erlauben, nur einen Teil deiner IP-Adresse zu speichern (192.168.0.*). Außerdem ist es Google Analytics erlaubt, Cookies zu speichern, die die Identifizierung von wiederholten Besuchern der Website vereinfachen. Wenn Benutzer befürchten, durch Google Analytics-Skripts auf hide.me oder anderen Websites, die Google Analytics verwenden, verfolgt werden zu können, empfehlen wir die Installation eines Browser-Add-ons, mit dem Sie die Datenübertragung an Google Analytics deaktivieren können: Google Analytics Opt-out."
[...] Sie erklären hiermit, unser System nicht für Folgendes zu nutzen: das Versenden von Spam-Mail, Portscanning, das Scanning von offenen Proxies oder offenen Relays sowie das Versenden von Opt-in E-Mails, unerwünschten E-Mails oder allen anderen Arten von Massen-E-Mails, selbst wenn die E-Mail letztlich von einem anderen Server aus versendet wird. Sie stimmen zu, in keiner wie auch immer gearteten Form, andere Computer oder Netzwerke anzugreifen, während Sie unseren Dienst nutzen. Hacking, Cracking, die Verbreitung von Viren, betrügerische Aktivitäten, Netzwerksabotage, Phishing und/oder jegliches illegale oder unerwünschte Verhalten führt zur sofortigen Einstellung oder Kündigung des Dienstes.

Das kann eine Website über Sie in Erfahrung bringen, PC-WELT.de, 10.02.2017
Eine Demo-Webseite zeigt, was ein Seitenbetreiber alles über Sie herausfinden kann, selbst wenn er kein Cookie-Netzwerk betreibt.
https://www.pcwelt.de/a/das-kann-eine-website-ueber-sie-in-erfahrung-bringen,3391021

Handel mit Nutzerdaten
Milliardengeschäft mit ausgespähten Daten
, Tagesschau.de, 01.11.2016
Wo kaufen Nutzer im Netz ein, wonach suchen sie? Weltweit tätige Firmen machen daraus ein Milliardengeschäft - angeblich anonymisiert. NDR-Recherchen zeigen, wie einfach sich diese Daten Personen zuordnen lassen - mit Details aus dem Privatleben
Es ist der 17. August 2016, kurz vor sieben Uhr abends, als Herr H. in Hamburg auf seinem Dienstcomputer die Webseite seines privaten Online-Datenspeichers ansteuert. Kurz zuvor hatte er sich über die Leistungen seines Arbeitgebers für Familien informiert und bei einem Forum für werdende Eltern eingeloggt. Herr H. wird offenbar Vater.
Kurz darauf öffnete er online gespeicherte Unterlagen zum Bau seines Hauses: einen Kaufvertrag, Architektenzeichnungen, Kontoauszüge, Gehaltsabrechnungen, Kreditanträge - all diese Unterlagen hatte er zuvor in den Web-Speicher geladen. Herr H. und seine Frau bauen ein neues Haus für die Familie.
Er ist einer von Millionen deutschen Internet-Nutzern, deren Surf-Vergangenheit von Datenhändlern zum Verkauf angeboten wird. Der Link zu seinen privaten Unterlagen ist Teil eines großen Datenpakets, das Reporter des NDR auswerten konnten. Dieses stammt von einem ausländischen Anbieter solcher Nutzerdaten und umfasst alle im August aufgerufenen Webseiten von rund drei Millionen Nutzern, das entspricht rund einem Prozent des deutschen Internet-Verkehrs.
Insgesamt sind es mehr als drei Milliarden Einträge jeweils mit Datum, Nutzerkennung und mehreren Web-Adressen versehen und so erhältlich auf dem freien Markt. Denn längst hat sich eine Industrie gebildet, die daraus ein Milliardengeschäft gemacht hat: Zwischenhändler sammeln die Nutzerdaten, schnüren sie zu großen Datenpaketen, verkaufen sie weiter.
Browser-Verläufe sind die harte Währung
Die Problematik ist nicht neu: Immer wieder fallen einzelne Unternehmen dadurch auf, dass sie die Daten ihrer Nutzer nicht in deren Interesse schützen. Das Marktforschungsunternehmen IDC hat eine Studie veröffentlicht, nach der mit "Big Data"-Analysen" und dazugehörigen Dienstleistungen im Jahr 2015 weltweit rund 122 Milliarden US-Dollar Umsatz erzielt worden sind.
Nur einen Teil davon machen Nutzerdaten aus, aber Browser-Verläufe, wie der von Herrn H., sind eine der harten Währungen in dieser Branche. Sie erlauben gezielte Werbeeinblendungen und geben Rückschlüsse auf das Surf-Verhalten der Nutzer, wodurch sich zum Beispiel Webshops attraktiver gestalten lassen. Sie können aber eben auch intimste Details preisgeben, wenn die Anonymität des Nutzers nicht sichergestellt wird. In den falschen Händen helfen solche Informationen Identitätsdieben oder lassen sich von Erpressern missbrauchen.
Rückschlüsse aufs Privatleben
Das Beispiel von Herrn H. ist nur eines von vielen Nutzer-Profilen, das die NDR-Reporter in einer Stichprobe konkreten Personen zuordnen konnten. Die vorgefundenen Web-Verläufe geben Geheimnisse aus dem Berufs- und Privatleben preis: Informationen zu laufenden Polizeiermittlungen, die Sado-Maso-Vorlieben eines Richters, interne Umsatzzahlen eines Medienunternehmens und Web-Recherchen zu Krankheiten, Prostituierten und Drogen. Die Daten lassen auch Rückschlüsse darauf zu, wann sich einzelne Nutzer wo aufgehalten haben und erlauben so, Bewegungsprofile zu erstellen.
Um an die Informationen zu gelangen, haben die NDR-Reporter eine Scheinfirma gegründet, die vorgeblich im "Big Data"-Geschäft aktiv ist. Gleich mehrere Unternehmen zeigten sich bereit, die Web-Daten deutscher Internet-Nutzer verkaufen zu wollen - ab rund 10.000 Euro monatlicher Gebühr. Die nun ausgewerteten Daten bot ein Anbieter schließlich als kostenlosen Probedatensatz an.
Praktische Helfer, die zum Spion werden
Die Recherchen deuten darauf hin, dass sie über Browser-Erweiterungen, sogenannte Add-ons, erhoben worden sind: Diese kleinen Zusatzprogramme dienen sich als praktische Helfer im Alltag an, zum Beispiel um Downloads zu verwalten oder die Sicherheit von Webseiten zu prüfen. Doch einmal installiert, übermitteln die Programme im Hintergrund alle besuchten Seiten eines Nutzers an einen Server, wo die Daten gesammelt und zu Nutzerprofilen gebündelt werden.
Dieses Ausspähen ist für den Nutzer unangenehm, vor allem aber ist er juristisch heikel. In Deutschland dürfen personalisierte Daten ohne Zustimmung nicht erhoben und gespeichert werden. Zwar weisen Unternehmen in ihren Nutzungsbedingungen zum Teil darauf hin, dass sie die Informationen sammeln. Nach deutschem Recht genügt das aber nicht. Die Software-Entwickler agieren oft aus dem Ausland, vermittelt werden die Erweiterungen über Server zum Beispiel in den USA.
Vertrieben werden die großen Datenpakete dann häufig von Zwischenhändlern, viele kommen aus Israel, einige bedienen sich auch Briefkastenfirmen in notorisch intransparenten Ländern wie Panama oder den Britischen Jungferninseln. Ein Betroffener, der sich in Deutschland juristisch gegen den Verkauf seiner Daten zur Wehr setzen möchte, hat in so einer Konstellation wenig Aussicht auf Erfolg.
https://www.tagesschau.de/inland/tracker-online-101.html

Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017
Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise.
Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden – die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen.
Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.
https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687

Software::Security
Tor-Projekt stellt nächste Protokollgeneration vor, PRO-LINUX, 03.11.2017
Das Tor-Projekt arbeitet seit vier Jahren daran, das in die Jahre gekommene Protokoll zu erneuern. Jetzt stehen die Spezifikation sowie eine erste Alphaversion der neuen Protokollgeneration bereit.
Tor ist ein Anonymisierungs-Netzwerk, das das sogenannte Onion-Routing verwendet, um den Anwendern den größtmöglichen Schutz vor überwachung und Traffic-Analyse zu bieten. In diesem Netz können verschiedene Dienste betrieben werden, es kann aber auch genutzt werden, um normale Webseiten anonym zu erreichen. Speziell für das Web hat das Projekt den Tor-Browser entwickelt, eine modifizierte Version von Firefox.
Schon vor viereinhalb Jahren wurde klar, dass das Tor-Protokoll aktualisiert werden muss. Einige der damals nach mehrjährigem Betrieb erkannten Mängel waren die mangelnde Skalierbarkeit der verborgenen Dienste, die auch in einer Anfälligkeit gegen Denial-of-Service-Angriffe resultierte, generell langsame Geschwindigkeit, Angriffe durch verborgene feindselige Verzeichnis-Server, wie sie von den Geheimdiensten zweifellos in großer Menge betrieben werden, und das inzwischen als zu schwach geltende RSA-Verschlüsselungsverfahren mit 1024 Bit.
Das Tor-Projekt begann bereits kurz darauf, eine neue Generation des Protokolls auszuarbeiten. Diese Arbeit resultierte in der Freigabe einer Alphaversion vor kurzer Zeit. Jetzt steht auch eine Spezifikation des neuen Protokolls zur Verfügung. Die neue Version enthält zumindest bereits den Kern der Spezifikation und verbessert unter anderem die Verschlüsselung. Das neue Protokoll, dessen Versionsnummer 3 ist, ist auch zukunftssicherer, da es erweiterbar ist.
Statt SHA1, Diffie-Hellman und RSA mit 1024 Bit kommen in der neuen Version SHA3, ed25519 und curve25519 zum Einsatz. Die Onion-Adressen sind dadurch notwendigerweise länger geworden und bestehen nun aus 56 zufällig erzeugten Zeichen. Das neue Protokoll kann in der aktuellen Alphaversion des Tor-Browsers verwendet werden. Laut der Ankündigung ist die Alphaversion erst der Anfang. Es sind noch Funktionen wie Offline-Schlüssel für Dienste, verbesserte Client-Autorisierung, eine Steuerungs-Schnittstelle, verbesserte Wächter-Algorithmen, sichere Namensdienste, Statistiken, Routing mit gemischter Latenz, Unterstützung von Blockchains, Künstliche Intelligenz und eine Schnittstelle für Virtuelle Realität geplant. Die Entwickler wollen jedoch nichts überstürzen.
Das alte Protokoll wird noch längere Zeit erhalten bleiben und wird zunächst auch noch die Standardversion bleiben, bis die neue Version besser ausgereift ist. Details zur Nutzung der neuen Generation des Protokolls können im Projekt-Wiki nachgelesen werden.
https://www.pro-linux.de/news/1/25298/tor-projekt-stellt-nächste-protokollgeneration-vor.html

Tor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet.

Want Tor really work?, torproject.org, noticed by Gooken on 02.01.2017
You need to change some of your habits, as some things won´t work exactly as you are used to.

Use Tor Browser
Tor does not protect all of your computer´s Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you´re browsing with Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.
Don´t torrent over Tor
Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that´s how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.
Don´t enable or install browser plugins Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
Use HTTPS versions of websites
Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF´s interactive page explaining how Tor and HTTPS relate.
Don´t open documents downloaded through Tor while online
Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that´s built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.
Use bridges and/or find company
Tor tries to prevent attackers from learning, what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you´re using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!
Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn´t complete, and we need your help identifying and documenting all the issues.
https://www.torproject.org/download/download.html.en#warning

Tor-Nutzer über Mausbewegungen identifizieren, netzpolitik.org, 10.03.2016
Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann.
Er schreibt auf seinem Blog:
It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users.
Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst, https://netzpolitik.org/2016/tor-nutzer-ueber-mausbewegungen-identifizieren/

EU-US-Datenschutzschild: Was passiert mit unseren Daten?, Tagesschau.de, 12.07.2016
Wenn europäische und US-Vorstellungen zum Datenschutz aufeinander stoßen, prallen Welten aufeinander. Das hat auch der Europäische Gerichtshof so gesehen, und das Datenschutzabkommen Safe Harbour gestoppt. Nun tritt der Nachfolger in Kraft.
Was machen Google, Facebook oder anderen Internetgiganten mit meinen Daten? Das fragen sich viele. Denn im Internet wird das Innerste nach außen gekehrt. Es geht um Namen, Freunde, Adressen, um Profile und Positionen, ob man gerne viel kauft oder bescheiden lebt, in einem guten oder schlechten Viertel wohnt. Wer darf das alles wissen? Möglichst wenige, sagt die EU. Denn das alles ist Privatsache, solange die Daten nicht anonymisiert sind - oder die Weitergabe von den Nutzern ausdrücklich gestattet wird. Die EU wollte auch die USA für die Sorgen der Nutzer sensibilisieren - sie sollen dort ernst genommen werden. Denn jenseits des Atlantiks laufen die meisten Daten zusammen, an einem Ort, der eigentlich unerreichbar ist für europäische Datenschutzregeln.
Das soll sich mit dem neuen Abkommen ändern. Ob das tatsächlich so sein wird, hängt nicht nur vom guten Willen in den USA ab. Ob es so funktioniert, wie man es sich in Brüssel vorstellt, soll jährlich überprüft werden. Ein Druckmittel der Europäer. Denn vor allem im EU-Parlament, bei den europäischen Datenschutzbehörden und nicht zuletzt bei den Internetnutzern ist das Misstrauen gegenüber der Datensicherheit in den USA deutlich gewachsen - nicht zuletzt nach den Enthüllungen des Whistleblowers Edward Snowden. Er hatte behauptet, die US-Geheimdienste bedienten sich uneingeschränkt und ungeniert aus dem Datenreservoir, das aus Europa auf US-Servern landet.
Recht auf Vergessen? Das "Recht auf Vergessen" soll also auch dann Wirklichkeit werden, wenn unerwünschte Daten längst nicht mehr in der EU sind. Die Zugriffsmöglichkeiten werden erweitert: "Der Datenschutzschild wird die transatlantische Wirtschaft stärken und unsere gemeinsamen Werte bekräftigen", hofft EU-Kommissarin Jourova. Für ihre US-Verhandlunspartnerin geht es aber nicht nur um Werte, vor allem aber um von Bürokratie möglichst wenig behindertes Wirtschaftswachstum im boomenden Internetsektor: " Für Verbraucher bedeutet der freie Fluss von Informationen, dass sie von den neuesten digitalen Produkten und Dienstleistungen profitieren, unabhängig davon, wo sie entstehen". Das zeigt: Die Vorstellungen, was guter Datenschutz ist, liegen trotz des neuen Abkommens noch weit auseinander. Für die Europäer geht es um den Schutz der Privatsphäre. Für die Amerikaner vor allem um Sicherheit. Ein heikler Punkt bleibt der umstrittene Zugriff durch US-Geheimdienste auf Daten von EU-Bürgern, die in den USA gespeichert sind. Aber auch hier können sich die US-Behörden nicht mehr einfach wegducken.
Bei Fehlern müssen Geheimdienste löschen
Eine spezielle Schiedsstelle soll dafür sorgen, dass Nachfragen von EU-Bürgern auch bei den Geheimdiensten nicht in den Papierkorb wandern. Es soll also etwas mehr Transparenz geben. Es gibt sogar Korrekturpflichten, falls die Geheimdienste etwas "falsch" gespeichert haben. Zum Löschen können sie aber nicht gezwungen werden. Sie lesen auch weiterhin mit. Allerdings wird in Washington versichert, dass eine "Massenspeicherung" europäischer Daten nicht existiert und auch nicht geplant sei. Nachzuprüfen ist das nicht.
Der österreicher Maximilian Schrems ist damit weniger zufrieden: "Da gehts eben darum, dass man sich irgendwo beschweren kann. Aber wenn das alles sowieso legal ist, bringt mir auch eine Beschwerdestelle nicht viel." Der 29-jährige Jurist aus Salzburg hatte den Stein ins Rollen gebracht. Mit einer Klage gegen ein älteres Datenschutzabkommen zwischen Europa und den USA mit dem Namen "Safe harbour" (Sicherer Hafen).
Alter Datenhafen galt als unsicher
Der Europäische Gerichtshof hatte diesen Datenhafen im vergangenen Jahr für äußerst unsicher erklärt und Neuverhandlungen mit den USA erzwungen. Daraus ist jetzt der EU-US-Datenschutzschild geworden. "Jetzt ist die gesamte Massenüberwachung anscheinend doch nicht mehr da, weil die EU ein paar Briefe aus den USA bekommen hat, dass das alles nicht so ist", beklagt Schrems. Er glaubt: Die Geheimdienste lesen weiterhin mit.
Allerdings: Mit dem neuen Abkommen könnte es für Nutzer einfacher werden, zu erfahren, was die Geheimdienste am Ende tatsächlich gespeichert haben. Dazu soll eine schriftliche Eingabe über die besagte Schiedsstelle genügen. Die US-Behörden sind zu einer Antwort angehalten - wenn keine Sicherheitsbedenken dagegen stehen. Das bedeutet: Die Antworten aus übersee dürften oft recht kurz ausfallen. Und nicht immer zufriedenstellend für europäische Internetnutzer.
https://www.tagesschau.de/wirtschaft/privacy-shield-103.html

Nackt im Netz: Millionen Nutzer ausgespäht, Tagesschau.de, 01.11.2016
Was wir im Internet tun, zeigt, wer wir sind: Einkaufen, Bank-Geschäfte, Reiseplanung oder Porno - alles geschieht online. Multinationale Firmen machen aus diesen Informationen ein Milliardengeschäft. Sie sind in der Lage, jeden Schritt mitzuzeichnen, den User im Internet unternehmen. Diese Informationen verkaufen sie dann in Paketen weiter - angeblich anonymisiert und ohne Schaden für den Nutzer. Recherchen des NDR zeigen indes, wie einfach sich diese Daten konkreten Personen zuordnen lassen und wie umfangreich sie intime Details aus dem Leben der Nutzer preisgeben.
In einer monatelangen Recherche konnten Reporter von Panorama und ZAPP Zugang zu einem umfangreichen Datensatz erlangen und ihn auswerten. Darin enthalten ist jede Bewegung von Millionen von Internet-Nutzern im Monat August. Mit den Daten lässt sich das Leben der User bis in den intimsten Bereich nachzeichnen. In dem Datensatz finden sich neben privaten Nutzern auch Personen des öffentlichen Lebens: Manager, Polizisten, Richter und Journalisten.
http://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html
Mehr zu diesem Thema:
EU und USA einig über neues Datenschutz-Abkommen, 02.02.2016, https://www.tagesschau.de/ausland/safeharbour-103.html
EuGH erzwingt Neuregelung des Datentransfers in die USA, 06.10.2015, https://www.tagesschau.de/wirtschaft/facebook-eugh-103.html
Privacy Shield: Was taugt das neue EU-Datenschutzabkommen mit den USA?, A. Meyer-Feist, ARD Brüssel | audio, https://www.tagesschau.de/multimedia/audio/audio-32361.html

Browser-Add-ons loswerden
So werden Sie Browser-Addons los
, PC-Magazin.de, 11.07.2013
Die wenigsten Erweiterungen für den Internet Explorer oder den Firefox sind unverzichtbar. Vor allem beiläufig installierte Plug-ins und Add-ons nerven oder gefährden sogar die Sicherheit.
[...] Installationen ohne Beigaben
Egal, welchen Browser Sie einsetzen: Beim Download von Freeware selbst aus seriösen Quellen ist häufig Vorsicht geboten. Per Dialogfeld werden Sie vor der Installation der Software aufgefordert, die Allgemeinen Geschäftsbedingungen zu bestätigen. Solche Fenster sollten Sie genau anschauen. Denn nicht selten sind optionale Download-Beigaben wie Toolbars oder änderungen in den Browsereinstellungen bereits vorausgewählt. Lösen Sie in solchen Fällen die entsprechenden Häkchen in den Auswahlkästen und starten Sie erst dann das Setup.
Noch schlimmer: Beim Download der Yahoo-Toolbar beispielsweise gewähren Sie Yahoo das Recht, Ihre Surfwege aufzuzeichnen und mit Ihrem Nutzungsprofil abzugleichen. ähnliches sieht Microsoft bei der Installation der Bing Bar vor. Auf diese Weise kann man Sie im Web zielgerichtet mit Werbung zu Ihren vermeintlichen Interessen und Vorlieben beschießen. Um diese Spy-Funktionalität zu deaktivieren, müssen Sie per Dialogbutton explizit widersprechen beziehungsweise den per Default gesetzten Haken lösen.
[...] Google Toolbar deinstallieren
Wer Firefox ab der Version 5 einsetzt, bleibt von der aktuellen Google Toolbar ohnehin verschont, denn diese ist nur mit älteren Versionen kompatibel. Wer hingegen mit dem Internet Explorer 9 das Web erkundet, wird früher oder später auf die Werkzeugleiste stoßen und der Installation eventuell zustimmen.
[...] Skype deaktivieren oder löschen
Wer Skype nur mal eben ausprobieren wollte, im Alltag aber nicht nutzt, hat gute Gründe das kommunikationsfreudige Programm schnell wieder aus dem System zu werfen. Denn Skype verändert nicht nur die Darstellung von Webseiten, indem es gefundene Telefonnummern optisch hervorhebt, sondern führt in älteren Versionen sogar zu Stabilitätsproblemen. Wer eine frühere Version von Skype inklusive der Browser-Toolbar einsetzt, muss mit Abstürzen und Verzögerungen beim Start rechnen.
[...]Heimliche Plug-ins löschen
Die meisten Browsererweiterungen verstecken sich gut im System und werden zudem nicht benötigt. Solche Programme sollte man unbedingt entfernen, da sie nicht nur Speicherplatz belegen, sondern unter Umständen auch Statusmeldungen über die Internetleitung absenden und empfangen.
[...]Add-ons checken lassen
Während Mozilla sich mit dem Online-Plug-in-Check vorbildlich um die Sicherheit seiner Firefox-User kümmert, führen die Anwender anderer Browser wie dem Internet Explorer 9 die nötige Sicherheitskontrolle über die Webseite Secunia durch.
[...] Plug-ins kontrollieren
http://www.pc-magazin.de/ratgeber/so-werden-sie-browser-addons-los-1513905.html

Mozilla adds all recent Java versions to blocklist, gHacks Tech News
Even the latest Java version, which is Java Plugin 7 update 15 for Linux, Windows and Mac OS X, is vulnerable to certain forms of attacks.February 25, 2013: Java Plugin 6 updates 39 to 41 (click-to-play), Windows. https://www.ghacks.net/2013/02/26/mozilla-adds-all-recent-java-versions-to-blocklist/

Mozilla entfernt 23 Firefox-Add-Ons, die Nutzer ausspionieren, PC-WELT.de, 17.08.2018
Mozilla greift durch und hat nun 23 - teils beliebte - Add-Ons für Firefox entfernt, die die Nutzer ausspioniert haben. Die Details.
https://www.pcwelt.de/a/mozilla-entfernt-23-firefox-add-ons-die-nutzer-ausspionieren,3452008

Beliebtes Firefox-Add-On spioniert Nutzer aus, PC-WELT.de, 16.08.2018
Ein sehr beliebtes Sicherheits-Add-On für Firefox entpuppt als äußerst neugierig. Und für Mozilla wird es peinlich...
[...] Das Ergebnis der Analyse: Das Add-On versendet bei jedem URL-Aufruf nicht nur die URL der aktuell besuchten Website, sondern auch alle zuvor besuchten Websites. Über die Daten, die an einen deutscher Server in unverschlüsselter Form gesendet werden, lässt sich also verfolgen, welche Websites ein Nutzer besucht hat. Laut einem Bericht von Bleepingcomputer.com ist es laut den Regeln von Mozilla den Add-Ons nicht gestattet, derartige Surf-Informationen über Nutzer zu sammeln. In der Vergangenheit sei aus diesem Grund bereits gegen andere Add-Ons vorgegangen worden. Etwa im Falle von Stylish und Web of Trust. Bei Web of Trust hatten im November 2016 Recherchen des NDR ergeben, dass das Add-On die Daten der Nutzer ausspähte und an Dritte weitergab. In einer Stellungnahme der Anbieter von "Web Security", Creative Software Solutions, heißt es, dass das Add-On nicht den Zweck habe, die Nutzer zu überwachen und deren Browser-Historie zu stehlen. Beim Aufruf einer URL werde diese mit einer Blacklist abgeglichen, weshalb eine Kommunikation zwischen dem Client und Server notwendig sei. Man halte die Kommunikation aber auf ein Minimum und zeichne die Daten nicht auf. "Unsere Server sind alle in Deutschland und wir sind so gebunden an den DSVGO und verarbeiten nur Daten für spezifische Gründe", heißt es in der Mitteilung. Es wird auch darauf hingewiesen, dass das Add-On vom Mozilla-Team überprüft und freigegeben wurde. Dennoch nehme man den Hinweis ernst und habe die Entwickler des Add-Ons gebeten, den Fall zu untersuchen, um das Add-On – falls nötig – zu verbessern. Die britische IT-Site "The Register" meldet , Creative Software Solution plane bei Mozilla eine aktualisierte Fassung der Erweiterung einzureichen. https://www.pcwelt.de/a/beliebtes-firefox-add-on-spioniert-nutzer-aus,3451996

Browser-Erweiterungen
Daten von Politikern ausgespäht
, tagesschau.de, 03.11.2016
Internet-Nutzer werden durch Browser-Addons ausgespäht, wie NDR-Recherchen zeigen. Das ist unangenehm für Millionen Deutsche, betroffene Politiker kann es in ihrer Unabhängigkeit bedrohen. Die Datenspur führt bis ins Bundeskanzleramt. Von S. Eckert, J. Klofta, J. K. Strozyk. | mehr
Vertrauen ist für Politiker ein hohes Gut - im Gespräch mit Bürgern, bei der Vorbereitung von Sitzungen und im Umgang mit Interessensgruppen. Was aber, wenn alle Informationen zur Themenrecherche, zu Reisen, zu Gesprächspartnern offen im Internet zum Kauf angeboten werden? Nach Recherchen von Panorama wurden Bundespolitiker durch Browser-Erweiterungen ausgespäht. Das kann sie angreifbar machen und ihre politische Arbeit behindern.
Was das konkret bedeutet, zeigt der Fall von Valerie Wilms, Bundestagsabgeordnete der Grünen. Die Browser-Daten zeigen Reiseverläufe von Wilms, geben Hinweise auf ihre Steuerdaten und lassen Einblicke in ihre politische Arbeit zu: "Natürlich kann es schaden. Man wird damit durchaus erpressbar", sagte Wilms dem NDR. Sie fühle sich "nackt demjenigen gegenüber, der die Daten hat", so Wilms weiter.
In den Daten tauchen auch Politiker auf, die in hochsensiblen Bereichen arbeiten: Helge Braun zum Beispiel, der CDU-Mann ist Staatsminister bei der Bundeskanzlerin. Er gilt als Vertrauter von Angela Merkel. über den Computer eines seiner Mitarbeiter sind Brauns Informationen in den Datensatz gelangt. Den Politiker überrascht vor allem, "dass es oftmals ungeachtet der Unzulässigkeit des Datenabflusses schwierig ist, als Anwender diesen überhaupt nachzuvollziehen", wie Braun auf NDR-Anfrage sagte.
Ruf nach gesetzlicher Regelung
Betroffen ist auch Lars Klingbeil, netzpolitischer Sprecher der SPD. Auch hier führt die Spur zum Computer einer seiner Mitarbeiter. "Ich habe nicht gewusst, dass solche Sachen identifizierbar sind. Vielleicht ist man da naiv an der Stelle, aber das braucht man auf jeden Fall Aufklärung darüber, welche Daten eigentlich erhoben werden und was mit den Daten dann passiert", sagte er Panorama. Wenn sich herausstelle, dass man den Firmen nicht einfach vertrauen könne, "dann müssen Gesetze her", so Klingbeil.
Im Datensatz finden sich die Namen weiterer Politiker: Der SPD-Politiker Frank Junge ist im Finanzausschuss für den Haushalt der Bundesrepublik verantwortlich. Oder Waltraud Wolff, Fraktionsvorstand der SPD und Annalena Baerbock (Grüne), Mitglied im Wirtschaftsausschuss. Der Europaparlamentarier Martin Häusling, ebenfalls von den Datensammlern bloßgestellt, reagierte geschockt: "Aus sowas kann ja jeder ablesen, an was ich arbeite, wo ich selber Recherchen mache, mit dem ich mich treffe." Menschen, die Häusling oder den anderen Abgeordneten politisch schaden wollen, könnten mit Hilfe dieser Daten Informanten und Gesprächspartner enttarnen und seine Strategien nachvollziehen - und damit deren Arbeit sabotieren. "Wir brauchen als Abgeordnete Vertrauensschutz", so Häusling.
Daten ohne Einwilligung der Nutzer gespeichert
Um an die Informationen zu gelangen, gründeten die NDR-Reporter eine Schein-Firma, die vorgeblich im "Big Data"-Geschäft aktiv ist. Gleich mehrere Unternehmen zeigten sich bereit, die Web-Daten deutscher Internet-Nutzer verkaufen zu wollen. Ein Unternehmen bot die nun ausgewerteten Daten schließlich als kostenlosen Probe-Datensatz an. Allem Anschein nach wurden sie über Browser-Erweiterungen, sogenannte Add-ons, erhoben: Diese kleinen Zusatz-Programme dienen sich als praktische Helfer an, doch einmal installiert, übermitteln sie im Hintergrund alle besuchten Seiten eines Nutzers an einen Server, wo die Daten zu Nutzerprofilen gebündelt werden.
Durch Stichproben konnte der NDR eine dieser Erweiterungen ausmachen. Es handelt sich um das Programm "Web of Trust", kurz WOT. Die Erweiterung prüft die Integrität von Webseiten - eine nützliche Funktion, die dem Nutzer ein sicheres Surfen garantieren soll. Gleichzeitig übermittelt die Software offenbar im Hintergrund die Adresse jeder besuchten Seite an einen Server, wo die Daten ohne Wissen des Nutzers gespeichert und weiterverarbeitet werden. WOT ist mutmaßlich nur eine von zahlreichen Erweiterungen, die so agieren und für einen steten Datenstrom bei den Zwischenhändlern sorgen.
In den Nutzungsbedingungen listet das Unternehmen, das WOT vertreibt, zwar klar auf, dass Daten des Nutzers wie Ort, Datum, Zeit und Webadresse abgegriffen werden. Nutzer stimmen diesen Bedingungen stillschweigend zu. Allerdings betont das Unternehmen, dass es sich dabei um anonyme, nicht personenbezogene Daten handle. über Methode und Grad der Anonymisierung schweigt die Firma.
Auf Anfrage teilte das Unternehmen mit, in seinen Datenschutzrichtlinien werde darauf hingewiesen, dass bestimmte Daten gesammelt und mit Dritten geteilt werden. WOT unternehme aber große Anstrengungen diese Daten zu anonymisieren.
Der Hamburgische Datenschutzbeauftragte Johannes Caspar kritisiert das Geschäftsmodell von WOT: "Zur Weitergabe von personenbezogenen Daten brauchen Unternehmen grundsätzlich eine Einwilligung der Betroffenen" - die liegt aber nicht vor. "Die Bezeichnung ´anonymisiert´ ist hier nicht richtig", erklärte Caspar weiter, eine massive Auswertung der Daten sei daher nach deutschem Recht "nicht zulässig".
https://www.tagesschau.de/inland/datenschutz-browser-erweiterungen-101.html
Mehr zu diesem Thema:
"Panorama" am Donnerstag um 21.45 Uhr im Ersten, https://daserste.ndr.de/panorama/
"Nackt im Netz": Millionen Nutzer ausgespäht | ndr, http://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html

Die besten Firefox-Addons
Firefox-Erweiterungen und unverzichtbare Sicherheits-Tipps
, PC-Magazin.de, 03.02.2014
Erweiterungen für Firefox gibt es zuhauf. Viele davon sind nützlich und erhöhen die Sicherheit. Andere landen ungewollt auf dem PC, blenden Werbung ein oder dienen als Eingangstür für Viren. Wir zeigen Ihnen die besten Add-Ons und Plug-ins und wie Sie Blindgänger loswerden.
http://www.pc-magazin.de/ratgeber/firefox-addons-bestenliste-sicherheit-malware-plug-ins-erweiterungen-tipps-1933597.html

macOS 10.14: Apple legt sich mit Facebook und Youtube an, PC-WELT.de, 05.06.2018
Mit den kommenden Safari-Versionen verschärft Apple den Schutz gegen Werbe-Tracker auf den Webseiten.
https://www.pcwelt.de/a/trackingschutz-fuer-macos-10-14-apple-legt-sich-mit-facebook-und-youtube-an,3439142

Stiftung Warentest testet Tracking-Blocker: Ein Muss für jeden Browser, netzpolitik.org, 31.08.2017
Auf fast jeder Webseite spionieren Online-Tracker Internetnutzer aus. Welche Programme die Privatsphäre am Besten schützen, hat die Stiftung Warentest nun untersucht. Sie empfiehlt jedem die Installation eines Tracking-Blockers.
Die Stiftung Warentest hat zehn Programme zum Blockieren von Online-Tracking getestet. Mit sogenannten Trackern verfolgen Werbenetzwerke und Scoring-Firmen Nutzer auf Webseiten, um ihnen personalisierte Werbung auszuspielen. Durch die gewonnenen Daten lassen sich "präzise Rückschlüsse auf Interessen und Bedürfnisse des Nutzers sowie auf seine finanzielle Lage, gesundheitliche Probleme, politische Haltungen oder sexuelle Präferenzen" ziehen, warnt die Stiftung Warentest. Ein Tracking-Blocker gehöre daher auf jeden Computer und in jeden Browser.
Die Tester haben die zehn populärsten Programme zum Schutz vor den Werbeschnüfflern verglichen, darunter die Browser-Erweiterungen Adblock Plus, Ghostery und ublock Origin. Auch Privacy Badger, NoScript und Disconnect wurden untersucht. Zusätzlich prüften die Verbraucherschützer den eigenständigen Browser Cliqz, bei dem ein Tracking-Blocker voreingestellt ist. uBlock Origin ist Testsieger
Testsieger ist ublock Origin, das 77 Prozent aller Online-Tracker erfolgreich blockiert und zudem einfach zu bedienen sei. Zwar blockieren NoScript und Scriptsafe mehr, lassen aber manchmal Inhalte wie Fotos oder Videos ebenfalls verschwinden und machen so Webseiten unbenutzbar. Die beiden Programme seien daher eher für Nutzer mit überdurchschnittlichen Computerkenntnissen geeignet. Jedoch sei jedes der Programme besser als gar kein Tracking-Blocker, schreiben die Verbraucherschützer.
Viele Tracking-Blocker blenden zudem auch Online-Werbung aus und schützen dadurch vor Schadsoftware. Die deutliche Empfehlung der Stiftung Warentest ist ein positives Signal in Zeiten, in denen vor allem Medienunternehmen gegen Tracking- und Werbeblocker juristisch und durch Lobbying vorgehen. Zuletzt hat das Oberlandesgericht München entschieden, dass Werbeblocker nicht gegen geltendes Recht verstoßen. In dem Fall ging es um den Vertrieb von Adblock Plus durch die deutsche Firma Eyeo.
https://netzpolitik.org/2017/stiftung-warentest-testet-tracking-blocker-ein-muss-fuer-jeden-browser/

Grundsatzentscheidung gefällt: BGH erlaubt Werbeblocker im Internet, tagesschau.de, 19.04.2018
Das Anbieten von Werbeblockern im Internet ist zulässig - das hat der Bundesgerichtshof entschieden. Der Springer-Konzern will nun dagegen Verfassungsbeschwerde einlegen.
Medienunternehmen wie der Springer-Verlag müssen auch künftig hinnehmen, dass ihre Werbung durch eine spezielle Software im Internet unterdrückt wird. Der BGH hat in einem Grundsatzurteil entschieden, dass Werbeblocker zulässig sind und nicht gegen das Gesetz gegen unlauteren Wettbewerb verstoß:en.
Der Springer-Verlag hatte den Kölner Anbieter eines sehr erfolgreichen Werbeblockers verklagt. Er hatte unter anderem argumentiert, dass Verlage ihre in der Regel kostenfreien Internetangebote ohne Werbeeinnahmen nicht finanzieren könnten.
Ausnahmen gegen Bezahlung
Auß:erdem störte sich der Springer-Verlag am Geschäftsmodell der beklagten Kölner Firma. Der Grund: Groß:e Medienunternehmen können ihr Geld dafür zahlen, dass Werbung doch durchgelassen wird - vorausgesetzt diese entspricht bestimmten Kriterien und nervt den Internetnutzer nicht zu stark. Aber auch gegen ein solches Geschäftsmodell hat der BGH grundsätzlich keine Bedenken.
Springer legt Verfassungsbeschwerde ein
Der Springer-Verlag kündigte an, nun vorm Bundesverfassungsgericht zu klagen: "Wir sehen im heutigen Urteil eine Verletzung der über Artikel 5 Grundgesetz geschützten Pressefreiheit, weil Werbeblocker die Integrität von Onlinemedien und deren Finanzierung gezielt zerstören", hieß: es in einer Erklärung des Verlags.
Bereits das Blockieren von Werbung, das sogenannte "Blacklisting", sei rechtswidrig, argumentiert der Verlag: Die Programme gefährdeten die Qualität und Vielfalt von Informationsangeboten und verletzen damit auch die Interessen der Allgemeinheit.
https://www.tagesschau.de/wirtschaft/bgh-internet-werbeblocker-103.html


Urteil: Ad-Blocker verstoßen nicht gegen Wettbewerbsrecht, PC-WELT.de, 18.08.2017
Laut einem aktuellen Urteil des OLG München verstoßen Ad-Blocker nicht gegen Kartell-, Wettbewerbs- und Urheberrecht.
https://www.pcwelt.de/a/urteil-ad-blocker-verstossen-nicht-gegen-wettbewerbsrecht,3447802

Gerichtsurteil Internet-Werbeblocker sind zulässig, tagesschau.de, 17.08.2017
Programme, mit denen Internetnutzer Werbung beim Surfen blockieren können, sind zulässig. Das entschieden Richter des Münchner Oberlandesgerichts. Damit bestätigten sie auch das Geschäftsmodell, bei dem Unternehmen sich "freikaufen", damit ihre Anzeige doch zu sehen ist.
Blinkende Banner und bildschirmfüllende Einblendungen: Wer sich beim Surfen im Internet vor aufdringlicher Werbung schützen will, nutzt einen Werbeblocker - eine Browsererweiterung, die Reklame im Internet blockiert. Medienunternehmen sind nun mit einer Klage gegen Adblocker vor dem Oberlandesgericht München gescheitert. Wie die Richter entschieden, darf das Kölner Unternehmen Eyeo sein Angebot "AdBlock Plus" weiter anbieten.
Legitimes Geschäft oder "Schutzgeld"?
"AdBlock Plus" ist das beliebteste Programm in diesem Zusammenhang in Deutschland und steht kostenlos zum Download bereit. Will ein Webseiten-Betreiber Werbung trotz eingeschalteten Filters präsentieren, bieten die Blocker ihm an, sich in eine sogenannte Whitelist eintragen zu lassen. Webseiten, die auf dieser Liste vermerkt sind, sind vom Werbe-Bann ausgenommen. Wird eine Seite monatlich mehr als zehn Millionen Mal besucht, verlangen die Werbeblocker Geld für die Aufnahme in die Whitelist. Für sie eine Lizenzgebühr - Webseiten-Betreiber kritisieren es als "freikaufen".
Mehr zum Thema
Facebook will Werbeblocker aushebeln, 08.09.2016
Neue Studie: Milliardenverluste durch Werbeblocker, 11.08.2015
Niederlage für Medienhäuser
Auch diese Praxis der Whitelists haben die Richter in München für zulässig erklärt - eine herbe Niederlage für die "Süddeutsche Zeitung", ProSiebenSat.1 und die RTL-Tochter IP, die gemeinsam geklagt hatten. Sie hatten Eyeo einen Verstoß gegen das Wettbewerbsrecht vorgeworfen und Schadenersatz verlangt. Verlage und Medienhäuser finanzieren ihr Online-Angebot zu großen Teilen über die bei ihnen geschalteten Anzeigen. Blenden Nutzer die aus, brechen Einnahmen weg.
https://www.tagesschau.de/wirtschaft/werbeblocker-109.html

Chrome contra aggressive Werbung, trojaner-info.de, 22.02.2018
Aggresive Werbeanzeigen, die sämtliche Inhalte verdecken sollen verbannt werden.
Am 15. Februar hat Googles Chrome ein Update herausgebracht, das einen Werbe-Filter enthält. Dabei geht es nicht um eine generelle Ausmerzung von Werbeeinblendungen. Ziel ist es, besonders nervige Kandidaten auszuschalten. Gemeinsam mit anderen Unternehmen hat Google die "Coalition for Better Ads" gegründet.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/chrome-contra-aggressive-werbung.html

Online-Werbung Facebook will Werbeblocker aushebeln, tagesschau.de, 09.08.2016
Facebook will die Blockade von Online-Werbung durch sogenannte Adblocker verhindern. Mit einem Software-Update sollen Anwender selbst festlegen können, welche Werbung sie sehen wollen und welche nicht. Bislang gebe es zu viele schlechte Anzeigen, so das Unternehmen.
Facebook hebelt künftig die Blockade von bestimmten Online-Werbeanzeigen durch sogenannte Adblocker technisch aus. Zugleich kündigte das weltgrößte soziale Netzwerk neue Werkzeuge an, mit denen Facebook-Anwender selbst festlegen können, welche Online-Werbung sie sehen wollen und welche nicht.
Facebook-Manager Andrew Bosworth räumte in einem Blog-Beitrag ein, dass es derzeit viele schlechte Anzeigen gebe. "Werbeanzeigen, die Inhalte, die wir lesen möchten, verdecken, Werbeanzeigen, die die Ladezeiten verlängern, oder Werbeanzeigen, die uns Dinge verkaufen wollen, die uns nicht interessieren." Facebook wolle hier nun Abhilfe schaffen.
Neue Einstellungsmöglichkeiten
Anwender bekämen nun erweiterte Werbeanzeigeneinstellungen zur Verfügung gestellt. Wenn Nutzer sich beispielsweise nicht für Katzen interessieren, sollten sie künftig auch keine Werbung für Katzenfutter mehr erhalten. Gleichzeitig habe Facebook nun Werbeanzeigenformate entwickelt, "die das Online-Erlebnis ergänzen, anstatt davon abzulenken".
Wie das Aushebeln der Werbesperren durch Anwendungen wie "Adblock Plus" technisch funktionieren wird, teilte Facebook nicht mit. Das Umgehen der Werbeblocker betrifft die Nutzung von Facebook auf einem Desktop-Rechner oder Laptop. In den mobilen Apps von Facebook spielen Werbeblocker derzeit keine Rolle.
https://www.tagesschau.de/wirtschaft/facebook-241.html

Werbefreies Surfen im Netz: Milliardenverluste durch Werbeblocker, tagesschau.de, 11.08.2015
Werbung im Internet ist oft nervig. Deswegen nutzen immer mehr Menschen Werbeblocker, die die Anzeigen ausblenden. Komfortabel für die User - aber teuer für die Inhalteanbieter. Mehr als 21 Milliarden Dollar werden sie 2015 dadurch verlieren, zeigt eine Studie.
Immer mehr Internetuser wollen Webseiten ohne Werbung ansehen - und nutzen dafür sogenannte Werbeblocker. Weltweit stieg die Zahl ihrer Nutzer innerhalb eines Jahres um 41 Prozent auf 198 Millionen pro Monat, wie eine aktuelle Studie zeigt. Laut der Untersuchung "The Cost of Ad Blocking", die von den Softwareunternehmen Adobe und PageFair erstellt wurde, nutzen in Deutschland schon 18 Millionen Menschen eine solche Software.
Der Anstieg im Vergleich zum Vorjahr beträgt in Deutschland demnach 17 Prozent. In den USA nahm die Zahl der User um 49 Prozent zu, in Großbritannien sogar um 82 Prozent.
Auch die Verluste der Anbieter steigen
Die Anbieter von Inhalten kosten die Programme, die automatisch Werbung von aufgerufenen Webseiten entfernen, viel Geld. Allein in diesem Jahr gehen der Studie zufolge dadurch weltweit 21,8 Milliarden Dollar an Werbeeinnahmen verloren. Für 2016 wird sogar mit Verlusten in Höhe von 41,4 Milliarden Dollar gerechnet.
Die für das kommende Jahr prognostizierten noch höheren Verluste werden unter anderem darauf zurückgeführt, dass immer mehr Menschen Werbeblocker auch auf mobilen Endgeräten benutzen werden. Bisher liegt der Anteil hier nur bei 1,6 Prozent.
Werbeblocker bald auf jedem iPhone?
Im neuen Betriebssystem von Apple für Mobilgeräte, iOS9, das im Herbst erwartet wird, soll ein Werbefilter schon integriert sein. Das könnte das Geschäft mit den Werbeanzeigen im Internet dramatisch verändern, wie es in der Studie heißt. Es stehe "die Zukunft der frei verfügbaren Inhalte im Internet" auf dem Spiel.
https://www.tagesschau.de/wirtschaft/werbeblocker-101.html

uMatrix vs NoScript vs. uBlockOrigin vs. AdblockPlus vs. Konqueror-Werbefilter

Unsere Empfehlung, der Konqueror-Werbefilter, zeichnet sich durch Präzision und Abgeschlossenheit aus, Einzelheiten siehe News&Links#Alternatives, Anm., Gooken.

BeRealm, #1, 11.06.2017
uMatrix vs NoScript
Hallo liebes T-B,
habt ihr schon Erfahrungen mit uMatrix gemacht und wenn ja welche?
Ich hab mich gefragt, ob uMatrix das gute alte NoScript ersetzen kann oder ob ich doch lieber beim Klassiker bleibe. Was den Komfort angeht habe ich mit NoScript keine Probleme. Mir gehts hauptsächlich um die Sicherheits und Privacy features der beiden Add ons.
Welches der beiden favorisiert ihr?
Vielen Dank
MfG,
BeRealm
http://www.trojaner-board.de/185900-umatrix-vs-noscript.h

ABP-Mafia Adblock Plus Undercover: Einblicke in ein mafiöses Werbenetzwerk, Mobile Geeks, von Sascha Pallenberg am 26. Juni 2013
Und jetzt geht’s ans Abkassieren. Hinter Adblock Plus stehen offenbar finanzstarke "strategische Partner" aus der Werbeindustrie, die nun endlich ihre bisherigen Investitionen zu Geld machen wollen. Das erfolgreiche Add-on entpuppt sich damit als perfide konzipiertes Hintertürchen, das sich zudem als Erpressungswerkzeug für jeden Website-Betreiber einsetzen lässt.
Nutzt den AdBlocker eurer Wahl, aber: Finger weg von Adblock Plus. Die haben hier wirklich ein einmaliges Werbenetzwerk mit Erpressungs-Potential geschaffen.
Adblock Plus Undercover – Einblicke in ein mafioeses Werbenetzwerk, https://www.mobilegeeks.de/adblock-plus-undercover-einblicke-in-ein-mafioeses-werbenetzwerk/
Adblock Plus Reloaded – Fake Community, Intransparenz und Guerilla Marketing, https://www.mobilegeeks.de/adblock-plus-adblockgate-werbenetzwerk/
Adblock Plus Finale – Tacheles, Reaktionen, weitere Ergebnisse, https://www.mobilegeeks.de/adblock-plus-adblockgate-eyo-gmbh/
[...] Denn im Firefox Add-on Verzeichnis wird zwar ein Wladimir Palant als Entwickler ausgewiesen, doch Adblock Plus hat längst den nächsten Schritt vollzogen: mittlerweile handelt es sich um das Produkt der Kölner Eyeo GmbH, die nach eigenen Angaben schon 15 Mitarbeiter beschäftigt.
Fünfzehn Mitarbeiter, davon zwei Geschäftsführer. Weitere Stellenanzeigen sind geschaltet, Büros im Kölner Clusterhaus? Und das einzige Produkt ist eine kostenlose Browser-Erweiterung? Wie kann das funktionieren?
https://www.mobilegeeks.de/adblock-plus-undercover-einblicke-in-ein-mafioeses-werbenetzwerk/

Reklame im Internet: BGH entscheidet über Werbeblocker, tagesschau.de, 19.04.2018
Werbeblocker, die Reklame im Netz ausblenden, bedeuten für viele Verlage Einnahmeverluste. Was der Bundesgerichtshof heute entscheidet, wird richtungsweisend für die ganze Medienbranche sein. [...] Vorm Oberlandesgericht Köln erlitt das Medienhaus eine Niederlage: Das Blocken von Werbung sei grundsätzlich rechtmäßig. Lediglich das sogenannte Whitelisting hielten die Richter für wettbewerbswidrig. Beim Whitelisting handelt es sich um ein besonders raffiniertes Geschäftsmodell: Will ein Internetseiten-Betreiber, dass seine Werbung nicht blockiert wird, kann er sich freikaufen: Wenn der Betreiber Eyeo am Werbeumsatz beteiligt wird, wird der Blocker deaktiviert.
Springer-Jurist Soehring spricht in diesem Zusammenhang von Erpressung: "Wir halten Whitelisting für ein erpresserisches Angebot. Erst werden Werbeanzeigen blockiert und dann gegen Zahlung einer Zwangsprovision wieder freigeschaltet. Das zeigt, dass es zum Beispiel bei "Adblock Plus", dem Angebot des Marktführers Eyeo, tatsächlich nicht um den Schutz des Internetbenutzers vor Werbung und den von ihr angeblich ausgehenden Gefahren geht. Man will einfach nur an fremden Werbeerlösen teilhaben."
Laura Sophie Dornheim, Sprecherin der beklagten Firma Eyeo, stellt dagegen die freie Entscheidung des Nutzers von Werbeblockern in den Vordergrund: "Wir sind grundsätzlich gegen jeden Zwang. Kein Mensch soll gezwungen werden, Werbung zu sehen und genauso wenig wird irgendein Unternehmen gezwungen, mit uns zusammen zu arbeiten. Jedem Websitebetreiber steht es frei, Adblocking-Nutzer auszusperren oder sie aufzufordern, anderweitig für Inhalte zu bezahlen."
Der Bundesgerichtshof muss nun in einem Grundsatzurteil klären, ob Werbeblocker überhaupt erlaubt sind. Die Entscheidung ist gerade für Medienunternehmen und Zeitungsverlage von immenser Bedeutung. Denn ohne Werbung werden sie ihre Online-Ausgaben kaum finanzieren können.
https://www.tagesschau.de/inland/bgh-internet-werbeblocker-101.html

AdBlock Plus Alternative
Werbeblocker-Addons für Chrome, Firefox und Internet…, PC-Magazin.de,
PC Magazin stellt AdBlock Plus Alternativen für Chrome, Firefox und den Internet Explorer vor. Mit unseren Tipps blenden Sie spielend leicht Werbung…
Der Werbeblocker AdBlock Plus ist als Trojaner der Werbeindustrie in Verruf geraten. Wir zeigen Ihnen, welche Alternativen es für Ihren Lieblingsbrowser gibt. Wir haben Addons für Chrome, Firefox und den Internet Explorer.
[...] Offiziell bestimmt zwar die Community, welche Anzeigen akzeptabel sind: Ruhige Textanzeigen etwa sind akzeptabel, während schrille Fotos und blinkende Banner tabu sind. Doch nach verschiedenen Berichten (MobileGeeks.de) im Jahr 2013 geriet AdBlock-Plus-Hersteller - die Eyeo GmbH - in die Kritik. AdBlock Plus werden enge Verbindungen zur Werbeindustrie nachgesagt. Wer zahlt, dessen Werbung darf passieren, egal ob sie nervt oder nicht - so die Behauptungen.
Laut einem Bericht der Financial Times zahlen unter anderem Google, Amazon und Microsoft, um ihre Anzeigen auf die Whiteliste von Adblock Plus zu bekommen. Die Eyeo wies die Beschuldigungen explizit von sich. Eine Klage gegen AdBlock Plus vor dem Landgericht Hamburg wurde in der Zwischenzeit abgewiesen.
Die Anzeichen, dass AdBlock-Plus-Anbieterin Eyeo der Frieden ihrer Nutzer weniger wert ist als Zahlungen seitens der Werbeindustrie, sind aber nicht von der Hand zu weisen. Wir haben uns deshalb nach AdBlock-Plus-Alternativen umgesehen, die wir Ihnen in der Bilder-Galerie vorstellen.
http://www.pc-magazin.de/ratgeber/adblock-plus-alternative-chrome-firefox-internet-explorer-werbung-blockieren-1546623.html

AdBlock Plus: Update stoppt CPU-Kryptomining auf Pirate Bay und Co., PC Magazin, 25.09.2017
The Pirate Bay schürfte ungefragt mit der CPU seiner Kunden Kryptowährung. AdBlock Plus entwickelt ein Filter-Update, das die Nutzer schützt.
http://www.pc-magazin.de/news/adblock-plus-update-filter-cpu-krypto-mining-pirate-bay-3198400.html

Hakuna Metadata – Warum Metadaten und Browserverläufe mehr über uns verraten als oft vermutet, netzpolitik.org, 11.05.2017
Browserverlauf und Metadaten sagen mehr über Personen aus als häufig angenommen. Eine Untersuchung zeigt, wie diese Daten den gesamten Tagesablauf einer Person nachvollziehbar machen.

[...] Visualisierung in der Heatmap
Eine einfache "Heatmap" seiner Browser-Aktivität ergibt einen Schnappschuss seines Lebensstils. In dieser Heatmap sind die Farben mit seinem Suchverlauf verknüpft: Die hellsten Farben beschreiben Zeiten in denen er die größte Zahl einzelner Websites besuchte, die dunkelsten zeigen die Stunden in denen er kaum etwas besucht und geschlafen hat. Seine Freizeit hat hell gefärbte Partien. [...] Und wie gefährlich ist das nun?
Wir sehen dass die Telekome bereits einiges über Sid weiß. Sie wissen, ob er potentieller Kunde für Versicherungsunternehmen und Reiseagenturen, oder Kandidat für Jobs im Management ist, was sein nächstes Reiseziel sein könnte und wer die Leute sind, die ihn interessieren. Aber hey, irgendwie scheinen diese Informationen doch nicht sonderlich gefährlich zu sein! Warum sollte er sich also Sorgen machen?
Er sollte sich deshalb Gedanken machen, weil die Gesetzgebung keinen adäquaten Schutz von Nutzer-Metadaten bietet. Sie können sehr leicht durch Werbefirmen, Datenhändler oder politische Kampagnen genutzt werden. Sie können Sid durch diese Daten anvisieren und noch hinzufügen, was sie an weiteren Informationen bereits über ihn wissen. Dies könnte zu einer Veränderung seines Konsum-Verhaltens führen und Profit generieren, oder auch seine Entscheidung bei der nächsten Wahl beeinflussen!
Moment, da ist noch mehr! Sids Arbeit führt zur häufigeren Verwendung von verdächtigen Wörtern wie "Angriff" und "Sicherheit". In Kombination mit der Tatsache dass er öfters an verschiedene Orte reist, und auch durch sämtliche anderen Informationen die über seine Metadaten abrufbar sind, ist nicht nur ein Rückschluss auf seine Herkunft möglich. Es ist nicht unwahrscheinlich, dass er über die gesammelten Informationen auf einer Watchlist einer Regierungseinrichtung landet. Wenn sich Sids Browsing-Muster auf einmal verändert, er in etwa mehr als üblicherweise sucht, kann es sein, dass er am Flughafen durch die Behörden am Einstieg ins Flugzeug gehindert wird. So kann der entspannte Urlaub, den Sid ursprünglich plante, zum Alptraum werden.
Metadaten können durch die Nutzung von Algorithmen, die unsere Verhaltensmuster extrahieren und Profile von uns erstellen, einfach verarbeitet werden. Trotzdem – Metadaten können nie die Gesamtheit dessen abbilden, was uns ausmacht. Um die fehlenden Teile des Puzzles zu kompensieren, müssen Mutmaßungen angestellt werden – und die können falsch sein.
https://netzpolitik.org/2017/hakuna-metadata-warum-metadaten-und-browserverlaeufe-mehr-ueber-uns-verraten-als-oft-vermutet/

Deaktivieren, Click to Play & Co.
Flash und Java mit Chrome, Firefox und Co. sicher im Griff
, PC-Magazin.de, 24.2.2015
Mit uns bekommen Sie Flash und Java für Firefox, Chrome & Co. sicher in den Griff. Wir zeigen Ihnen das Deaktivieren, das Feature Click to Play und mehr.
http://www.pc-magazin.de/ratgeber/flash-java-deaktivieren-click-to-play-firefox-chrome-internet-explorer-safari-2917729.html

Webseite auf HTTPS umstellen, PC-WELT.de, 04.04.2017
Immer mehr Webseiten werden auf die Transportverschlüsselung HTTPS umgestellt. Warum man das machen sollte.
https://www.pcwelt.de/a/warum-sie-ihre-webseite-auf-https-umstellen-sollten,3445548

Firefox, Chrome und Internet Explorer
Die nervigsten Browser-Probleme gelöst
, PC-Magazin.de, 27.7.2015
Egal ob Firefox, Chrome oder Internet Explorer - auch aktuelle Browser haben immer wieder mit Problemen zu kämpfen. Wir haben Lösungen für 11 gängige Fehler und Probleme.
http://www.pc-magazin.de/ratgeber/browser-problem-firefox-chrome-internet-explorer-loesung-3180883.html

Opera: Browser blockiert Werbung bald automatisch, PC-WELT.de, 27.03.2017
Ad-Blocker sind beliebt - zumindest bei vielen Usern, nicht jedoch bei den Webseiten-Betreibern. Opera will jetzt vollendete Tatsachen schaffen.
https://www.pcwelt.de/a/opera-browser-koennte-werbung-kuenftig-automatisch-blockieren,3422066

Chrome Canary: Google testet neuen Werbeblocker, PC-WELT.de, 02.08.2017
In der Entwicklerversion des Android-Browsers Chrome hat Google einen Werbeblocker integriert.
https://www.pcwelt.de/a/chrome-canary-google-testet-neuen-werbeblocker,3447622

Adblock-Report: Zahl der Nutzer steigt weiter, PC-WELT.de, 02.02.2017
Weltweit werden Adblocker auf immer mehr Geräten genutzt. Im Vergleich zum Vorjahr wuchs die Nutzerzahl um 30 Prozent.
https://www.pcwelt.de/a/adblock-report-zahl-der-nutzer-steigt-weiter,3386939

Datenbanken absichern: Schutz vor SQL-Injection, PC-WELT.de, 03.08.2017
Eine MySQL-Datenbank steht hinter vielen Webseiten und ist oft ein leichtes Ziel von Angriffen. So schützen Sie sich.
https://www.pcwelt.de/a/datenbanken-absichern-schutz-vor-sql-injection,3447671

IP Blacklist Check
This tool can help check and see if your IP Address or your Website IP Address is blacklisted on any of the major lists that keep track of malicious IP´s. The IP´s listed on the 71 lists we check against have been generated by other users all over the internet. These lists are mostly maintained by security websites that help users fight malicious attacks on the internet. Some of the companys range from Spamcop, Sorbs, and Spamhaus. We will list the source of the List and the Status of the IP Address checked. If the IP address is listed in the SBL, we will show a status of Blacklisted. If you are using a VPN Service and would like to check the IP you are on, simply do a search on your IP address and we will show you the results for each list. If you have a hostname or domain name but don´t know the IP address, you can simply use our Reverse DNS Lookup or Website IP tool to figure out the IP address, then you can search it against the SBL Lists.
https://www.whatismyip.net/tools/ip-blacklist-check.php

BGH-Urteil zu IP-Adressen
Eine zeitgemäße Entscheidung
, tagesschau.de, 16.05.2017
Das Sicherheitsbedürfnis von Webseitenbetreibern kann im Einzelfall das Persönlichkeitsrecht des Seitenbesuchers überwiegen. Auch wenn es zunächst so klingt: Die Entscheidung des Bundesgerichtshofs ist keine Niederlage für den Datenschutz. | mehr, https://www.tagesschau.de/bgh--ip-adressen-101.html

#kurzerklärt
Ist Verschlüsselung sicher?
, tagesschau.de, 27.02.2017
Beim Online-Banking oder bei Whatsapp soll die Verschlüsselung sensible Daten und die Privatsphäre schützen. Doch wie sicher ist das System? Und was bedeutet es, wenn Innenminister de Maiziére die Verschlüsselung aushebeln will? #kurzerklärt von S. Ebmeyer. | video, https://www.tagesschau.de/multimedia/kurzerklaert/verschluesselung-101.html

Entlarvt: 7 Mythen über die Mail-Archivierung, PC-WELT.de,26.03.2017
Darf eine Firma jede Mail archivieren? Was ist mit privaten Mails? Sollte jede Mail verschlüsselt werden?
https://www.pcwelt.de/ratgeber/7_Mythen_ueber_die_Mail-Archivierung_entlarvt-Archivieren_oder_lieber_nicht-8734851.html BR>
Sicherheitsinfos von Webseiten einsehen und nutzen, PC-WELT.de, 15.03.2017
So sehen Sie in Chrome und Firefox, was eine Website auf Ihrem PC alles darf und ändern das gezielt für die aktuell Seite.
Die Browser Google Chrome und Firefox zeigen ihren Nutzern eine Menge nützlicher Infos zu der aktuell aufgerufenen Website an. Diese können Sie nutzen, und die Sicherheitseinstellungen für eine Site zu verbessern.
So gehts mit Chrome: Wenn Sie eine Website mit Chrome aufgerufen haben, dann findet sich in der Adresszeile direkt vor der Adresse, etwa www.facebook.com , eines von drei möglichen Icons. Die Icons beschreiben vier Sicherheitsstufen: "Sicher" mit einem grünen Vorhängeschloss, "Information" mit einem kleinen "i" in einem Kreis, "Nicht sicher" mit einem Warndreieck und "Schädlich" mit dem selben Warndreieck wie bei "Nicht sicher". Weitere Infos zu den Stufen liefert Google auf dieser Informations-Seite . Was nur wenige wissen: Ein Klick auf diese Icons liefert viele nützliche Infos zur Website.
Im Idealfall finden Sie vor der Adresse das Vorhängeschloss. Trotzdem können Sie darauf klicken, denn Sie erhalten so in einem Dropdown-Fenster weitere Infos zur Website, etwa ob sie auf die Kamera im Rechner zugreifen dar, ob Flash erlaubt ist oder Javascript. Einige Anwender deaktivieren Javascript auf Webseiten. Denn darüber kann sich auf einer verseuchten Website Schadcode einschleichen. Allerdings benötigen viele Websites Javascript, um alle Funktionen bieten zu können. Facebook etwa verweigert seinen Dienst komplett, wenn Sie Javascript deaktivieren.
über das Dropdown-Menü unter dem Icon lassen sich fast alle angezeigten Einstellungen ändern, also etwa Javascript ausschalten oder den Zugriff auf das Mikrofon des PCs generell für diese Seite verbieten. Das Zeichen für Informationen kommt sehr häufig auf Websites, deren Verbindung zwar verschlüsselt ist, die aber zudem weitere unverschlüsselte Verbindungen aufbauen. Meist handelt es sich um Verbindungen zu Servern, die für eine Website Werbebanner liefern. Das ist zum Beispiel bei Facebook der Fall. Die Website www.facebook.com ist zwar per HTTPS mit dem als sicher geltenden Standard TLS 1.2 (Transport Layer Security) verschlüsselte, doch ihre Werbung kommt über ungeschützte Verbindungen.
https://www.pcwelt.de/a/sicherheitsinfos-von-webseiten-einsehen-und-nutzen,3426471

Risiken der Server- Virtualisierung meistern, PC-WELT.de, 14.10.2017
Server-Virtualisierung kann Unternehmen viele Vorteile bringen. Doch es gibt Kosten- und Betriebsrisiken. Ein Überblick.
https://www.pcwelt.de/ratgeber/Kosten-_und_Betriebsrisiken-Risiken_der_Server-Virtualisierung_meistern-7056760.html

Permanente Datensammlung
Android weiß immer, wo du bist
, tagesschau.de, 24.11.2017
Zu wissen, wo sich Smartphone und Besitzer gerade befinden, hilft Apps und Diensten, die richtigen Daten bereitzustellen. Wer das nicht will, schaltet die Ortung ab. Doch jetzt hat sich herausgestellt: Android-Geräte sammeln auch dann weiter Daten.
https://www.tagesschau.de/inland/datensammlung-google-101.html

Android sendet heimlich Standortdaten an Google, PC-WELT.de, 22.11.2017
Android übermittelt heimlich Standortdaten an Google-Server. Sogar wenn der Nutzer standortbasierte Dienste abschaltet.
https://www.pcwelt.de/a/android-sendet-heimlich-standortdaten-an-google,3448854

So verbieten Sie Telefonica Zugriff auf Ihre Standortdaten, PC-WELT.de, 04.04.2017
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das.
https://www.pcwelt.de/tipps/Telefonica-Zugriff-auf-Ihre-Standortdaten-verbieten-10107713.html

Mobilfunkbetreiber Telefonica macht jetzt Daten seiner Kunden zu Geld, netzpolitik.org, 22.09.2016
In der Datenökonomie sitzen Mobilfunkkonzerne auf einem Milliardenschatz. Der Telko-Riese Telefónica (o2, BASE, E-Plus) macht nun einen großen Schritt, um ihn zu heben: Kundendaten sollen im großen Stil analysiert und vermarktet werden. Nutzer werden nicht gefragt, sondern müssen widersprechen, https://netzpolitik.org/2016/mobilfunkbetreiber-telefonica-macht-jetzt-daten-seiner-kunden-zu-geld/ .

So surfen Sie absolut anonym im Internet, PC-WELT.de, 22.02.2017
Beim Surfen stehen Sie unter ständiger Beobachtung. Doch es gibt Mittel, um Dritten das Schnüffeln zu erschweren.
https://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html

OpenVPN, PC-WELT.de, 10.12.2016
Open VPN 2.3.14 - kostenloser Download - Open VPN ist ein leistungsstarkes Netzwerk-Tool, mit dem Sie völlig kostenlos ein virtuelles Netzwerk errichten können.
Mit diesem VPN können Sie über das Internet sicher Daten mit anderen PCs oder Netzwerken austauschen. Mit Open VPN 2.3.14 errichten Sie sich kostenlos ein virtuelles Netzwerk, über das Daten ausgetauscht werden können.
Das Programm authentifiziert Clients über Passwörter und Zertifikate, allerdings gelten Zertifikate als sicherer bei einem längeren Betrieb. Das Zertifikat gibt man an die Clients, die sich anschließend mit dem Zertifikat beim Server ausweisen.
https://www.pcwelt.de/downloads/OpenVPN-570615.html

http://www.trojaner-board.de/183250-cookie-meldung-abstellen.html:
vigilanz, 01.12.2016, Cookie Meldung abstellen?
"Hallo,
eine Website verwendet Cookies von Google, um ihre Dienste bereitzustellen, Anzeigen zu personalisieren und Zugriffe zu analysieren. Informationen darüber, wie Sie die Website verwenden, werden an Google weitergegeben.
Durch die Nutzung dieser Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet.
Diese Meldung öffnet sich andauernd im eigenen Fenster, das sich aber nur ük;ber die Taskleiste schließen lässt und das nervt mich ganz extrem.
Kann man das irgendwo abstellen?"
Cosinus
"Ich kenn nur diese Möglichkeit: NoScript verwenden und über NoScript nur das whitelisten was unbedingt erforderlich ist
Vermutlich kommt die Meldung auch nicht, wenn du zwar kein NoScript verwendest, aber Cookies immer behälst. Ich würde sowas aber nicht machen, ich lass nach einer Browser-Session immer alle Cookies aus Datenschutzgründen entfernen."

Was passiert mit unseren Daten?
Worum geht es im Datenschutzabkommen Privacy Shield zwischen der EU und USA?
, tagesschau.de, 03.11.2016
https://www.tagesschau.de/wirtschaft/privacy-shield-103~_origin-fd7b2e03-5046-47b3-9040-6b0807105881.html

US-Geheimdienst soll WLAN-Router hacken, PC-WELT.de, 16.06.2017
Wikileaks hat Dokumente veröffentlicht, aus denen hervorgehen soll, dass die CIA seit vielen Jahren WLAN-Router vieler bekannter Hersteller hacken kann.
Der US-Geheimdienst CIA kann laut US-Medienberichten seit einigen Jahren WLAN-Router hacken. Das soll aus Dokumenten hervorgehen, die die Enthüllungsplattform Wikileaks jetzt veröffentlicht hat. Die Hackertools des CIA sollen demnach Hunderte von unterschiedlichen Routermodellen von Dutzenden von Router-Herstellern angreifen können.
Wikileaks zufolge habe die CIA sowohl Router in Privathaushalten, als auch in Unternehmen und an öffentlichen Plätzen gehackt. Die CIA besitzt dafür eine spezielle Hackertruppe, die Engineering Development Group.
Eines dieser von der CIA verwendeten Hackertools heißt CherryBlossom. Damit sollen die Schlapphüte die gesamte Internetaktivität des ausgespähten Zieles überwachen, Passwörter ausspähen und sogar Browserverbindungen umleiten können. Außerdem können die CIA-Hacker damit nach bestimmten Mailadressen und Telefonnummern suchen und weitere Softwareschwachstellen ausnutzen.
Laut einem der geleakten Dokumente besitzt die CIA seit Mitte 2012 Zugriffsmöglichkeiten auf rund 25 unterschiedliche WLAN-Router von zehn verschiedenen Herstellern wie Asus, Belkin, D-Link, Linksys und Netgear. Demzufolge reiche es aus, wenn es der CIA gelingt, ein bestimmtes Modell einmal zu hacken. Danach bleibe die Zugriffsmöglichkeit auch nach Firmware-Updates für den Router bestehen, so lange der Hersteller nicht die zu Grunde liegende Hardware oder das auf dem Router verwendete Betriebssystem ändert.
Ob die CIA auch auf die aktuellen Routermodelle noch Zugriff besitzt, ist derzeit unbekannt.
Dass US-Geheimdienste IT-Hardware ins Visier nehmen, ist schon seit längerer Zeit bekannt. So soll die NSA schon vor Jahren Spionageprogramme auf nagelneuen PCs installiert haben, bevor diese an die Käufer ausgeliefert wurden. Und im März 2017 hat Wikileaks zahlreiche Dokumente veröffentlicht, aus denen hervorgeht, wie die US-Geheimdienste auch von Deutschland aus Sicherheitslücken in Android-Geräten, Smart-TVs und in Whatsapp für ihre Spionagetätigkeit ausnutzen. https://www.pcwelt.de/a/us-geheimdienst-soll-wlan-router-hacken,3447095

Energie sparen im Internet der Dinge, PC-WELT.de, 12.07.2017
Immer mehr Geräte werden im Internet der Dinge miteinander verbunden. Das geht nur mit intelligenten Netzen.
https://www.pcwelt.de/a/intelligente-netze-energie-sparen-im-internet-der-dinge,3446589

Avast stellt Router-Sicherheitsplattform "Chime" vor, PC-WELT.de, 02.03.2017
Für das Internet der Dinge stellt Avast auf dem Mobile World Congress seinen Sicherheitsrouter Chime vor.

Fritzbox: Abgewiesener Anruf mehrmals in der Anrufliste, PC-WELT.de, 09.06.2017
Seltsam, wenn ein abgewiesener Anruf gleich mehrfach in der Anrufliste der Fritzbox erscheint. Das steckt dahinter.
https://www.pcwelt.de/a/fritzbox-ein-abgewiesener-anruf-taucht-mehrmals-in-der-anrufliste-auf,3446555

AVM sagt Update zu
Fritzbox: IPv6-Sicherheitslücke legt Heimnetz frei
, PC-Magazin.de, 08.07.2016
Wegen einer Fritzbox-Sicherheitslücke bei IPv6-Verbindungen können Angreifer private Daten aus Heimnetzwerken ausspähen. AVM plant ein Update.
http://www.pc-magazin.de/news/fritzbox-ipv6-sicherheitsluecke-update-avm-3198060.html

AVM-Router: Fritzbox 7390, 7490 & 7580: Kritische Sicherheitslücke…, PC-Magazin.de, 21.04.2017
Nutzer der Fritzbox 7390, 7490 und 7580 sollten Ihren Router auf Updates prüfen. AVM brachte mit Fritz OS 6.83 ein Update, das eine kritische Lücke schließt.
http://www.pc-magazin.de/news/fritzbox-7580-7490-7390-sicherheitsluecke-fritz-os-6-83-update-3197737.html

Schon installiert? Fritz!OS 6.83 schließt fiese Lücke, PC-WELT.de, 21.04.2017
In älteren Fritz!OS-Versionen steckt eine gefährliche Sicherheitslücke. Sie sollten unbedingt Fritz!OS 6.83 installieren.
https://www.pcwelt.de/a/fritz-os-6-83-schliesst-gefaehrliche-luecke,3446500

Nicht selten werkeln hinter dem Telefonschrank im Flur oder in der Abstellkammer noch FritzBoxen, auf denen eine veraltete Firmware läuft. Ein unnötiges Sicherheitsrisiko.
FritzBox Updates: Auch das aktuelle FritzOS schließt eine Sicherheitslücke
, CHIP, 11.02.2017
Immer wieder werden auch die FritzBoxen von Sicherheitslücken geplagt, mit teils gravierenden Folgen. So wurde Anfang 2014 eine Sicherheitslücke publik, von der man erst annahm, dass sie FritzBoxen mit aktivierter Fernwartung angreifbar mache. Wochen später stellte sich heraus, dass das Problem viel schwerwiegender war: wenn man über die FritzBox eine manipulierte Website besuchte, legte der Router seine Zugangsdaten auf einem fremden Webserver ab.
Ende 2015 sorgte erneut eine schwere Lücke in FritzOS für Schlagzeilen: Diese erlaubte es Angreifern auf Kosten des Opfers Telefonate zu führen. Hacker nutzen dies etwa, um auf selbst geschalteten teuren Service-Hotlines im Ausland anzurufen und so horrende Rechnungen zu erzeugen.
Und auch Ende 2016 gibt es wieder eine Lücke, zu der AVM allerdings noch keine weiteren Infos in seinen Sicherheitshinweisen zu Updates bereitstellt. Dieses Vorgehen ist üblich, um einen Vorsprung vor Hackern und Cyber-Kriminellen zu gewinnen - bis die Lücke bei möglichst allen Usern gestopft ist.
[...]
Automatische Updates sollten immer aktiviert werden - egal auf welchem Gerät
CHIP empfiehlt generell, Software und Hardware möglichst automatisch aktualisieren zu lassen. Egal, ob es um Apps geht, Betriebssysteme wie Android oder Windows, oder eben Hardware wie Router oder TV-Geräte: wer Updates nicht einspielt, geht unnötige Risiken ein und verzichtet oft auch auf kostenlose neue Funktionen.
Wenn für ein System-relevantes Gerät wie einen Router aus Altersgründen einmal keine neuen Updates mehr angeboten werden, dann empfiehlt es sich, auf ein neueres Gerät nach den aktuellen Sicherheitsstandards umzusteigen. Die FritzBox bildet da keine Ausnahme.
http://www.chip.de/news/Ihre-Fritzbox-ist-moeglicherweise-unsicher-Diesen-Check-sollten-Sie-jetzt-unbedingt-durchfuehren_108700412.html

Beste Sicherheit
Router sicher einrichten: So machen Sie Hackern den Garaus
, PC-Magazin.de, 10.2.2017
Cyberkriminelle müssen an Ihrem Router vorbei, um Schaden anzurichten. Wir zeigen, wie Sie Router sicher einrichten und Hackern somit den Garaus machen.
TIPP 1: Halten Sie Ihren Router mit Firmware-Updates auf dem Laufenden
TIPP 2: Sicheres Passwort zum Router-Menü vergeben
TIPP 3: WLAN vor unerwünschten Nutzern schützen
TIPP 4: Knopfdruck mit Risiko: WPS über Router-PIN deaktivieren
TIPP 5: Sicherheits-Diagnose im Routermenü nutzen
TIPP 6: Fernzugang nur unter bestimmten Voraussetzungen freischalten
TIPP 7: Steuerung der Portfreigaben über UPnP abschalten
http://www.pc-magazin.de/ratgeber/router-sicher-machen-einrichten-tipps-3197406.html

Der Selbst-Check: Ist Ihr Rechner verseucht?, PC-WELT.de, 10.11.2016
Deutsche PC-Nutzer sind ein beliebtes Ziel von Botnetz-Betreibern. Haben Sie wirklich noch die Kontrolle über Ihren PC?
Seit ein paar Jahren sind Botnetze das wichtigste Werkzeug für Online-Kriminelle. Sie bringen durch spezielle Schädlinge, die Bots, fremde Rechner unter ihre Kontrolle. Sie installieren darauf oft weitere Programme, etwa zum Versenden von Spam-Mails oder um koordinierte Angriffe auf Web-Server zu starten. Deutschland ist in Europa weit vorn, was die Verseuchung mit Botnetzen betrifft.
Botnetze werden oft über zentrale Kommando-Server, auch als Mutterschiffe bezeichnet, gesteuert. Die infizierten Rechner, Zombies genannt, halten Kontakt mit einem der Mutterschiffe oder untereinander. Sie geben ausgespähte Daten wie etwa Passwörter für Online-Spiele und Banken-Websites, aber auch gesammelte Mail-Adressen oder Kreditkartendaten weiter. Sie erhalten vom Mutterschiff, teils über zwischen geschaltete Relay-Rechner (Repeater), Instruktionen, etwa Adressen und Inhalte von zu versendenden Spam-Mails.
Eine Reihe von Botnetzen verzichtet auf zentrale Kommando-Server und setzt auf eine P2P-Struktur. Die Zombies sind untereinander vernetzt und die Steuerungsbefehle werden von Betreibern des Netzes, Bot-Herder oder Bot-Master genannt, in das dezentralisierte Botnetz eingespeist. Auf ähnliche Weise gelangen gesammelte Daten zu einer Drop-Box, einem Server, der die Daten akkumuliert und aufbereitet. Komplexere Botnetze weisen mehrere Kommando-Ebenen auf, über die verschiedene Aufgabenbereiche verteilt sind. Manchmal werden Botnetze auch über soziale Netzwerke wie Twitter gesteuert.
Wie kommen die Bots auf den PC?
Die Bot-Software gelangt auf den gleichen Wegen in den PC wie herkömmliche Malware. Sie werden unter allerlei Vorwänden als Mail-Anhänge verschickt, als vermeintlich nutzbringende Programme zum Download angeboten, stecken in infizierten Raubkopien legitimer Programme oder werden über Sicherheitslücken im Browser und dessen Erweiterungen (Plug-ins) eingeschleust.
Oft installieren Bots auch Rootkits, also Malware-Tarnkappen, mit denen sie ihre Existenz und Aktivitäten vor dem Benutzer und vor Antivirusprogrammen zu verbergen versuchen. Dazu biegen die Rootkits Systemaufrufe um, sodass bestimmte Dateien vom Betriebssystem nicht angezeigt werden.
https://www.pcwelt.de/ratgeber/Ist-der-PC-infiziert-Was-sind-Botnetze-und-was-hilft-dagegen-1084516.html

Wie man Macs vor Cyberangriffen schützt
KeRanger, XAgent und MacOSDynamic haben Anfälligkeit von Mac-Endpunkten für Malware und Exploits gezeigt
, trojaner-info.de, 11.03.2018
Der zunehmende Einsatz von Mac-Rechnern in Unternehmen weckt auch bei Cyberkriminellen Begehrlichkeiten, derartige Systeme verstärkt ins Visier zu nehmen. Der Sicherheitsanbieter Palo Alto Networks hat Tipps parat, wie sich solche Bedrohungen optimal abwehren lassen.
https://www.trojaner-info.de/business-security/aktuell/wie-man-macs-vor-cyberangriffen-schuetzt.html

Botnetze bedrohen auch Linux-Rechner, FOCUS Online, 20.09.2010
Um sogenannte Rootkits aufzuspüren, die oft per Mail kommen und den Rechner in ein Botnetz einbinden, können Linux-Nutzer allerdings die freie Software Chkrootkit benutzen. Darauf weist der Fachverlag für Computerwissen in Bonn hin. Warnsignale für einen befallenen PC sind ein langsames Arbeitstempo, Arbeitsspeicher-Fehlermeldungen und unerwartete Neustarts.
http://www.focus.de/digital/computer/computer-botnetze-bedrohen-auch-linux-rechner_aid_553906.html

Internet-Kriminalität mit Hilfe sogenannter Botnetze ist weltweit auf dem Vormarsch. Immer häufiger werden diese Netzwerke aus gekaperten Computern für die Verbreitung von Schadsoftware verwendet, um zum Beispiel an Kontodaten zu gelangen.
http://www.focus.de/digital/computer/computer-botnetze-bedrohen-auch-linux-rechner_aid_553906.html

man chroot ("chrooten")
chroot - Kommando oder interaktive Shell mit speziellem Wurzelverzeichnis laufen lassen.

Rootkit-Scanner für Linux: rkhunter, chkrootkit

So funktionieren DDoS-Angriffe (Denial of Service), PC-WELT, 31.10.2017
Mit Denial-of-Service-Attacken greifen Hackern Webseiten an und zwingen sie offline zu gehen.
Eine stete Verfügbarkeit der Server und Dienste ist das höchste Gut für Unternehmen, deren Geschäftsmodelle und -prozesse ganz oder teilweise auf dem Internet beruhen. Sie ist durch DoS/DDoS-Angriffe (Denial-of-Service/Distributed-Denial-of-Service) bedroht. Botnetze (eine Gruppe von vernetzten Rechnern, die infiziert wurden) verfügen über eine immense Kapazität und können von jedem Interessenten einfach und günstig gemietet werden, um Konkurrenten oder auch politischen Zielen zu schaden:
DDoS - was ist das?
Als "Denial of Service (DoS)" -Angriff wird die Folge einer Überlastung von Infrastruktursystemen bezeichnet. Angreifer erreichen diese Überlastung meist durch eine mutwillige Attacke auf einen Host (Server), einen Rechner oder eine sonstige Komponenten in einem Datennetz, um einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen.
Im Gegensatz zu einem einfachen "Denial of Service"-Angriff werden "Distributed Denial of Service (DDoS)"-Angriffe nicht nur über einen Angriffsrechner gefahren, sondern gleichzeitig im Verbund mit mehreren Rechnern. Das hat zur Folge, dass mehr Datenverkehr erzeugt werden kann und es für die Betroffenen sehr aufwendig ist, festzustellen, woher die Angriffe kommen.
[...] Wie mächtig DDoS-Angriffe werden können, bekamen im Jahr 2010 auch die großen Kreditkartenanbieter Visa und Mastercard zu spüren, als sie im Zuge der Wikileaks-Affäre attackiert wurden und ihre Websites teilweise tagelang nicht funktionierten. Die für die Angriffe verantwortliche Aktivistengruppe "Anonymous" schaffte es mittels DDoS-Angriffen sogar, das riesige Paypal-Transaktionsnetz erheblich zu stören.
Und auch etwas jüngere Fälle gibt es zur Genüge: Ende Januar 2012 mussten das FBI, das US-Justizministerium und einige Websites der Musikindustrie daran glauben - als Reaktion auf die Schließung des Portals MegaUpload. Einer internen Untersuchung des Web-Security-Dienstleisters Akamai zufolge wurden allein im November 2011 mehr als 20 DDoS-Angriffsversuche auf große deutsche Unternehmenskunden, darunter viele DAX-Konzerne, verübt. Dabei mussten es die attackierten Server mit teilweise 31mal soviel Datenverkehr wie sonst üblich aufnehmen. Einer Untersuchung von Kaspersky Lab nach betrug die durchschnittliche Bandbreite, mit denen DDoS-Attacken im zweiten Halbjahr 2011 gefahren wurden, 110 MBit pro Sekunde.
[...] Abwehr und Minderung
Um Überlastungen von kritischer IT-Infrastruktur zu vermeiden, gibt es mehrere Möglichkeiten.
Es müssen immer genügend Hard- und Softwareressourcen vorliegen, um einen Angriff zu überstehen - aus Kosten- und Effizienzgründen ist das aber meist nicht umsetzbar;
Sollte eine Attacke bereits vonstatten gehen, sollten die IP-Adresse(n) der angreifenden Clients mithilfe der Firewall manuell gesperrt werden, um entsprechende Paketanfragen direkt zu verwerfen;
Der laufende Abgleich anfragender IP-Adressen mit Sperrlisten ist aufwändiger, aber wesentlich flexibler;
Die dynamische Filterung kann sich aber auch auf Datenmengen beziehen: Jede IP-Adresse, deren Anfragen einen einstellbaren Grenzwert (wie Datenvolumen pro Zeit) überschreitet, kann komplett gesperrt oder beschränkt werden. Zu beachten ist allerdings, dass durch den Einsatz von Proxies generell viele Clients mit der gleichen IP-Adresse am Zielserver aufschlagen und es zu "Overblocking" kommen kann;
Wer den Datenverkehr bereits beim Zugangsprovider filtern lassen möchte, kann in ein DDoS-Mitigation-System investieren;
SYN-Flooding lässt sich durch den serverseitigen Einsatz von SYN-Cookies abschwächen. (sh)
https://www.pcwelt.de/ratgeber/DoS-DDoS-Denial-of-Service-Kein-Anschluss-unter-dieser-URL-6187623.html

XOR-Botnetz: Gehackte Linux-Server lösen DDoS-Fluten aus, heise.de, 05.10.2015
Akamai hat Denial-of-Service-Angriffe ausgemacht, die von gehackten Linux-Servern ausgehen und vor allem Webseiten in Asien zum Ziel haben. Das stärkste gemessene DDoS-Aufkommen erreichte 400 Gbps.
Ein Sicherheitsteam des Content Distribution Networks Akamai hat eine große Anzahl Denial-of-Service-Angriffe ausgemacht, die von kompromittierten Linux-Servern ausgehen. Das sogenannte XOR-Botnetz ist laut dem Bericht in der Lage, über 150 GBit/s Traffic auf seine Ziele zu richten. Der stärkste gemessene Traffic erreichte 400 GBit/s. Die Opfer dieser DDoS-Angriffe finden sich vor allem in Asien, wo hauptsächlich Gaming-Seiten und Bildungsorganisationen betroffen sein sollen. Die infizierten Server starten bis zu zwanzig verschiedene Angriffe pro Tag.
Zugriff auf die Server erhalten die Angreifer über einen altbekannten Weg: Sie knacken die SSH-Passwörter der Server mit Gewalt. Dabei scheinen sie nur Root-Konten zu interessieren. Können sie solche Root-Logins kapern, müssen die Angreifer schließlich keine weiteren Sicherheitslücken suchen, um volle Kontrolle über die Server zu erlangen. Auf kompromittierten Systemen wird über ein Shell-Skript Schadcode heruntergeladen, der eine Hintertür in das System einbaut und den Server anweist, Ziele mit SYN- oder DNS-Traffic zu überschwemmen.
Akamai empfiehlt betroffenen Admins, die SSH-Zugänge zu ihren Servern zu sichern. Vor allem Root-Logins sollten auf jeden Fall deaktiviert werden. (fab)
https://www.heise.de/security/meldung/XOR-Botnetz-Gehackte-Linux-Server-loesen-DDoS-Fluten-aus-2836817.html

Sichere Aufbewahrung von Schlüsseln, unifxboard.de
Nemesis, 31.12.2014
Hallo,
ich würde mir gerne meine GPG-Schlüssel sicher aufbewahren und habe dazu dies gefunden: crypto-stick
Der Vorteil ist, dass hier alles auf einer SD-Karte geschieht und die Keys die Karte nicht verlassen. Auch ganz gut gefällt mir:
Nach der Eingabe von 3 falschen PINs wird der Stick gesperrt und kann nur durch ein Administrator-PIN wieder freigeschaltet werden. Wird die Administrator-PIN dreimal falsch eingegeben, wird der Stick unwiderruflich gesperrt.
Im shop von crypto-stick.com gibt es leider nur 2 Sticks ... einer, der mit Klebeband zusammen hält und einer, der 150€ kostet. Ich denke nicht, dass einer der beiden in Frage kommt.
Kennt jemand Lösungen ähnlicher Art?
Thx!

tgruene, 01.01.2015
Du kannst Dir mit cryptsetup ein verschlüsseltes Dateisystem auf einem normalen USB-Stick anlegen. Der sprengt sich natürlich nicht selbst in die Luft, aber bei einem vernünftigen Passwort ist das vielleicht nicht ganz so dringend notwendig.
http://www.unixboard.de/threads/sichere-aufbewahrung-von-schluesseln.56678/

Bereits gelöschte Daten ohne Gesamt-Formatierung sicher löschen.
http://www.unixboard.de/threads/bereits-geloescht-daten-ohne-gesamt-formatierung-sicher-loeschen.50724/

Kommerzielle Module: Linux und die NSA
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

StyleWarZ, 19.10.2013
Deine Frage kann ich nicht beantworten. Jedoch habe ich noch was Unverschämtes dazuzugeben. Habe einen Geschäftskollegen in den Staaten. Da wollte ich Ihn dazu bringen seine E-Mail mit mir zu verschlüsseln. Er meinte auf meine Anfrage, dass er bei Verwendung einer Kommunikationsverschlüsselung eine Kopie des Schlüssels offiziell dem Staat abgeben muss, da er sich sonst strafbar mache. Das ist wohl das Größte. Und das Ganze wird gegenüber den Amis als "Homeland Security" vermarktet.
http://www.unixboard.de/threads/kommerzielle-module-linux-und-die-nsa.54568/

Linux-Sicherheitslücke
SambaCry: Malware befällt NAS-Geräte
, PC-Magazin.de, 20.07.2017
Die Linux-Sicherheitslücke SambaCry bietet Hackern eine große Angriffsfläche. Diesmal haben es Kriminelle auf NAS-Geräte abgesehen.
Hacker nutzen die Sicherheitslücke SambaCry ​aus, um Linux-Rechner mit einer Malware zu infizieren. Anfangs benutzten Angreifer die infizierten Linux-PCs zum Minen der Cryptowährung Monero. Doch wie Sicherheitsforscher herausfanden, werden durch die Sicherheitslücke inzwischen auch NAS-Geräte attackiert.
Wie Trend Micro​ berichtet, hat es die am 3. Juli entdeckte Malware ELF_SHELLBIND.A auf Internet of Things-Geräte - also auch auf "Network Attached Storage"-Geräte - abgesehen. Um die IoT-Geräte zu infizieren, integrieren Hacker das ELF_SHELLBIND.A in öffentlichen Ordnern. Ein Linux-Nutzer, der auf so einen öffentlichen Ordner zugreift, ist dann durch die installierte SMB-Umsetzung (Samba)​ angreifbar.
Dafür muss er ein Programm schreiben, das die IP-Adresse des Systems herausfindet und sich so mit dem Rechner verbindet. Wenn die Verbindung des Angreifers mit dem Rechner erfolgreich war, kann dieser den PC übernehmen. Was genau die Kriminellen mit dem Zugang vorhaben, ist noch nicht bekannt. Denkbar wäre Datendiebstahl, das Ausführen von DDoS-Attacken und mehr.
Für diese Sicherheitslücke gab es im Mai eigentlich einen Patch. So sollten Nutzer, die regelmäßig Updates durchführen vor Angriffen dieser Art geschützt sein. Doch IoT-Geräte werden selten - wenn überhaupt - auf dem aktuellen Stand gehalten, sowohl von Hersteller- als auch Nutzerseite. Nach Möglichkeit sollten Nutzer das Samba-Protokoll deaktivieren. Je nach Gerät hilft ein Blick in die Bedienungsanleitung.
http://www.pc-magazin.de/news/sambacry-malware-linux-sicherheitsluecke-hacker-angriff-3198116.html

Unsichtbar im (MS)Netzwerk
Unsichtbar im (MS)Netzwerk
marcellus, 04.10.2011
Erstmal Tag zusammen,
Folgende Frage: Bin in einem Microsoft-Netzwerk, will aber von den ganzen Microsoftis nicht gesehen werden, jedenfalls nicht...
http://www.unixboard.de/threads/unsichtbar-im-ms-netzwerk.48536/

WLAN durch VPN tunneln
Nemesis, 07.11.2010
http://www.unixboard.de/threads/wlan-durch-vpn-tunneln.46987/

Die besten Gratis-Tools für Spione zum Download, PC-WELT.de, 05.04.2016
Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? https://www.pcwelt.de/ratgeber/Die-besten-Gratis-Tools-fuer-Spione-3275721.html .

10 Sicherheitslücken, gegen die man sich wappnen sollte, PC-WELT.de, 09.01.2017
Kaum ein Gerät ist sicher. Sicherheitsexperten deckten in der Vergangenheit Tausende von gefährlichen Sicherheitslücken auf. Einige davon lassen sich sehr leicht ausnutzen oder sind auf extrem vielen Geräten zu finden. Mit unseren Tipps schützen Sie sich.
Fehler in einer Software lassen sich nur schwer vermeiden. Schätzungen zufolge begeht ein Programmierer alle 1000 Zeilen Code einen Fehler. Somit stecken bei 1 Million Zeilen Code tausend Fehler im Programm. Windows 7 besteht aus rund 40 Millionen Zeilen Code, was 40.000 Fehler erwarten lässt. Zwar kann das Programmiertool bereits viele Fehler entdecken und ebenso eine gute Testroutine. Doch einige Fehler werden immer übrig bleiben. Ein paar davon sind harmlos, doch einige reißen schlimme Sicherheitslücken in ein Programm. Zehn der schlimmsten aktuellen Sicherheitslücken stellen wir Ihnen hier vor und zeigen, wie Sie sich schützen können.
1. Secure Boot von Windows 10 lässt sich umgehen
2. Website stiehlt Anmeldedaten von Windows-Nutzern
3. TCP-Bug in Linux: Milliarden Geräte sind betroffen
Darum gehts: Sicherheitsforscher der University of California konnten zeigen , dass sich ein Angreifer in eine TCP-Verbindung einklinken kann. So gelingt es dem Hacker, den Inhalt einer Website um schädlichen Code zu erweitern. Der Bug steckt im Linux-Kernel ab Version 3.6 und ist damit seit 2012 weit im Internet verbreitet. Laut dem Sicherheitsspezialisten von Lookout sind auch die meisten Android-Geräte von der Lücke betroffen. Acht von zehn Android-Geräten sollen anfällig sein – das sind rund 1,4 Milliarden.
So gefährlich ist die Lücke: Laut den Sicherheitsforschern lässt sich die Lücke recht einfach ausnutzen. Allerdings benötigt der Hacker für die Manipulation jeder einzelnen Verbindung bis zu einer Minute. Das macht einen massenhaften Angriff unwahrscheinlich. Das US-CERT stuft unter anderem deshalb die Gefahr des Bugs nur als mittel ein . Da von dem Bug aber grundsätzlich Milliarden Geräte betroffen sind, sollte die Lücke dennoch als entsprechend bedrohlich angesehen werden.
So schützen Sie sich: Gegen gefährlichen Code, der über eine manipulierte Website kommt, schützt ein Internet-Sicherheitspaket wie etwa AVG Internet Security . Android-Nutzern empfiehlt Lookout, eine VPN-App zu nutzen. Sehr vorsichtige Anwender können dieser Empfehlung folgen. Eine beliebte VPN-App ist Steganos Online Shield VPN , mit der sich 500 MB pro Monat kostenlos zum Surfen nutzen lassen.
4. LTE-Treiber: Lücken in 900 Millionen Android-Geräten
5. Zufallszahlen in GnuPG: Angreifbare Mailverschlüsselung
Darum geht’s: Betroffen ist die sehr beliebte und verbreitete Mailverschlüsselung GnuPG . Das Verschlüsselungsprogramm benötigt für seine Arbeit Zufallszahlen, um einzigartige, nicht errechenbare Schlüssel zu erzeugen. Allerdings ist es nicht einfach, wirklich zufällige Zahlen rein per Software zu erstellen. Zwei Sicherheitsforscher aus Karlsruhe entdeckten im Sommer 2016 einen 18 Jahre alten Bug im Zufallsgenerator von GnuPG . Der Bug macht die Zahlen des Generators erratbar. In der Folge sind einige Schlüssel von GnuPG nicht mehr sicher.
So gefährlich ist die Lücke: Die Entdecker der Lücke wollen keine Risikoeinschätzung abgeben. Der Macher von GnuPG, Werner Koch, schätzt das Risiko eines erfolgreichen Angriffs als gering ein. Die Standardschlüssel (RSASchlüssel) von GnuPG seien sehr wahrscheinlich nicht betroffen. Dennoch sollten sich Nutzer des sehr verbreiteten Programms GnuPG mit dem Bug beschäftigen.
So schützen Sie sich: Wenn Sie Ihren Schlüssel fürs Mailen mit den Standardeinstellungen von GnuPG erzeugt haben, sind Sie sehr wahrscheinlich nicht betroffen. Hatten Sie sich einen DAS- oder Elgamal-Key erzeugt, sollten Sie auf News vom GnuPG-Machers achten (unter www.gnupg.org). In der Version GnuPG 2.1.15 vom 18.08.2016 ist der Fehler beseitigt. Schlüssel aus dieser Version gelten als sicher.
6. Insulinpumpe: Unsichere Verbindung zum Gerät
7. JPEG 2000: Fotos schleusen Viren auf den PC
Darum gehts: Manipulierte Bilddateien im Format JPEG 2000 können einen Virus auf Ihren PC schleusen. Die Sicherheitslücke steckt in dem Modul Open JPEG , das von vielen PDF-Tools verwendet wird. PDF-Programme wandeln Bilder bevorzugt ins JPEG-2000-Format um. Betroffen war unter anderem das Programm Foxit Reader bis zur Version 8.0.0.624.
So gefährlich ist die Lücke: Allein durch das öffnen einer PDF-Datei mit einem manipulierten JPEG-2000-Bild können Sie sich Schadcode auf Ihren PC holen.
So schützen Sie sich: Aktualisieren Sie alle Ihre PDF-Programme.
8. Adobe Reader & Co.: Lücken am laufenden Band
Darum gehts: Zu den besonders anfälligen Programmen zählen die PDF- und Flashtools von Adobe. Denn in Adobe Reader, Acrobat und Flash entdecken Sicherheitsexperten und Hacker nahezu monatlich neue, gravierende Lücken. So gab es beim großen Patch Day im Oktober Updates gegen 71 Sicherheitslücken nur für diese drei Programme. 70 der Lücken sind geeignet, um darüber feindlichen Code auf den PC zu schleusen.
So gefährlich ist die Lücke: Die Lücken in Adobe Reader und den anderen Programmen werden sehr häufig für Virenangriffe ausgenutzt. Angreifer versenden ihre manipulierten PDF-Dateien per Mail und bringen die Empfänger mit geschickt formulierten Nachrichten dazu, das PDF zu öffnen. Mehr ist für eine Infektion mit einem PC-Virus auch nicht nötig.
So schützen Sie sich: Seien Sie bei Mails mit Dateianhang stets misstrauisch. Installieren Sie immer alle Updates für Ihr PDF-Programm, und nutzen Sie eine Antivirensoftware, etwa AVG Internet Security.
9. IoT-Geräte: Zwölf Jahre alter Bug gefährdet Internet of Things
10. Gefährliche Nachrichten: Viren über Steam-Chats
https://www.pcwelt.de/ratgeber/10-Sicherheitsluecken-und-ihre-Massnahmen-10092947.html

Game-Ready-Treiber bei Geforce GTX 1060 fehlerhaft, PC-WELT.de, 26.04.2018
Der neue Game-Ready-Treiber von Nvidia sorgt für unerwartete Probleme, speziell beim Einsatz einer Geforce GTX 1060.
https://www.pcwelt.de/a/game-ready-treiber-bei-geforce-gtx-1060-fehlerhaft,3450589

KDE warnt vor aktuellen Nvidia-Treibern, Pro-Linux, 28.08.2017
Die Entwickler der Desktop-Umgebung KDE warnen vor dem Einsatz der aktuellsten Version 384.xx des proprietären Nvidia-Treibers, die laut Aussage des Teams KWin und KScreenLocker zum Absturz bringen und zu einer Aussperrung aus dem System fÜhren kann.
KDE.ORG
"Eine Warnung an KDE Plasma-Nutzer, die NVIDIA Treiber einsetzen", schreibt Martin Flöser in seinem Blog. Wie der Entwickler schreibt, wurden dem Team in jüngster Zeit wir viele Abstürze von Nutzern gemeldet, die auf die Treiber-Version 384.xxx aufsetzen und nun Probleme im Zusammenhang mit Plasma sehen. "Betroffen sind zumindest KWin und KscreenLocker": Ein Absturz innerhalb des Nvidia-Treibers, verursacht durch QtQuick, führt zu einer Fehlfunktion der beiden Komponenten und verhindert beispielsweise das Entsperren einer Sitzung.
Laut Flöser liegt der Fehler außerhalb des Wirkungsbereichs der Entwickler und des KDE-Desktops. Der Entwickler empfiehlt deshalb, die aktuelle Version des proprietä,ren Treibers zu meiden. "Es wird empfohlen, den Treiber nicht upzudaten, und falls das schon geschehen ist, auf den vorherigen Treiber zurückzugreifen", schreibt Flöser in seinem Blog.
https://www.pro-linux.de/news/1/25088/kde-warnt-vor-aktuellen-nvidia-treibern.html

Geforce MX150: Nvidia-GPU teils deutlich gedrosselt verbaut, PC-WELT.de, 26.03.2018
Wer ein Notebook mit Geforce MX150 GPU kauft, kann nicht sicher sein, ob er die schnelle oder langsamere Variante erhält.
https://www.pcwelt.de/a/geforce-mx150-nvidia-gpu-teils-deutlich-gedrosselt-verbaut,3450216

Video: Grafikkarten ohne Anschlüsse, viele Intel-CPUs haben Bug, PC-WELT.de, 13.08.2017
https://www.pcwelt.de/videos/Grafikkarten-ohne-Anschluesse-Viele-Intel-CPUs-haben-Bug-WhatsApp-illegal-Tech-up-Weekly-91-10202070.html
Fehler in Skylake- und Kaby-Lake-CPUs erfordert BIOS-Update: www.pcwelt.de/a/fehler-in-skylake-und-kaby-lake-cpus-erfordert-bios-update,3447183
► Sapphire - Grafikkarte Radeon RX 470 für Ethereum-Mining: www.pcwelt.de/a/sapphire-grafikkarte-radeon-rx-470-fuer-ethereum-mining,3447191


Bei Linux (natürlich auch mdv) sind natürlich auch viele Graphikkartentreiber meist auf Basis von Opensource, auch der von Intel, hingegen nicht proprietäre wie von nvidia:

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

Diskussion um Standardoptimierung beim GCC, Pro-Linux, 28.10.2017
In einer E-Mail an die Mailingliste des GCC-Projektes schlägt der ARM-Entwickler Wilco Dijkstra vor, künftig als Standardoptimierung für die Suite nicht mehr "O0", sondern "Og" zu verwenden. Doch der...
https://www.pro-linux.de/news/1/25284/diskussion-um-standardoptimierung-beim-gcc.html

Sicherheitslücken in Nvidia-Grafikkarten-Treibern, PC-WELT, 02.08.2017
In den Grafikkarten-Treibern für unterschiedliche Grafikkarten von Nvidia lauern Sicherheitslücken.
https://www.pcwelt.de/a/sicherheitsluecken-in-nvidia-grafikkarten-treibern,3447640

Nachfolger von WPA2, PC-WELT.de, 10.01.2018
WPA3 soll Ihr WLAN künftig sicherer machen
Die WiFi Alliance hat einen neuen Sicherheitsstandard für WLAN angekündigt: WPA3 soll das 13 Jahre alte WPA2 ablösen.
https://www.pcwelt.de/a/wpa3-soll-ihr-wlan-kuenftig-sicherer-machen,3449321

Hintertür in My-Cloud-Geräten von Western Digital verbaut, PC-WELT.de, 10.01.2018
WD hat eine Hintertür in seine My-Cloud-Geräte implementiert, die Zugriff auf die in der Cloud gespeicherten Daten erlaubt.
https://www.pcwelt.de/a/hintertuer-in-my-cloud-geraeten-von-western-digital-verbaut,3449329

Tipps zum Einbau eines Gehäuselüfters, PC-WELT.de, 10.01.2018
Um den PC optimal zu belüften, ist es wichtig, eine ausreichende Anzahl an Lüftern zu verbauen. Folgendes gibt es zu beachten.
https://www.pcwelt.de/a/tipps-zum-einbau-eines-gehaeuseluefters,3449328

WLAN-Passwort anzeigen (und teilen) - so gehts, PC-WELT, 10.01.2018
Wer sein WLAN-Passwort vergessen hat, kann es sich ganz einfach in Windows, Fritzbox, Android und MacOS anzeigen lassen (und unter iOS 11 teilen).
https://www.pcwelt.de/tipps/XP-Vista-Windows-7-Vergessenen-WLAN-Schluessel-herausfinden-1003672.html

Dateikonflikte im Cloudspeicher Dropbox lösen, PC-WELT.de, 10.01.2018
Manchmal kann es beim Synchronisieren von Dateien mit Dropbox zu Versionskonflikten kommen. So schaffen Sie Abhilfe.
https://www.pcwelt.de/a/dateikonflikte-im-cloudspeicher-dropbox-loesen,3449320



Daten auf der SSD komplett und sicher löschen, PC-WELT.de, 13.05.2017
Die Controller-Logik einer SSD steuert alle Schreibvorgänge, um Speicherzellen möglichst gleichmäßig zu nutzen. Ein Nebeneffekt: Herkömmliche Programme können SSDs nicht sicher und komplett löschen. Nur direkte ATA-Befehle erlauben ein zuverlässigen Zurücksetzen jeder einzelnen Speicherzelle. Der Ratgeber zeigt, welche Werkzeuge dafür zur Verfügung stehen und wie ein komplettes Zurücksetzen der SSD funktioniert. Speicherplatz: So verteilen Sie Ihre Daten am besten - [...] Ein Überschreiben ist bei Magnetspeichern also völlig ausreichend, um Daten gründlich zu löschen. Dies gilt aber nicht für SSDs, denn diese verhalten sich bei der Organisation von Daten und freiem Speicherplatz völlig anders als Festplatten. Dies hat mehrere Gründe.
https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html

Über 40 Sicherheitslücken in Samsung-Produkten, PC-WELT.de, 04.04.2017
Durch eine Schwachstelle im Betriebssystem Tizen lassen sich Geräte von Samsung aus der Ferne übernehmen.
https://www.pcwelt.de/a/ueber-40-tizen-sicherheitsluecken-in-samsung-produkten-entdeckt,3445529

Smartphone und (Windows-)PC synchronisieren, PC-WELT.de, 28.10.2017
Smartphone und Tablet sind wie PC oder Notebook zum festen Bestandteil in jedem Haushalt geworden. Wir zeigen Ihnen, wie Sie Ihre Daten möglichst automatisiert zwischen den einzelnen Geräten abgleichen.
https://www.pcwelt.de/ratgeber/Daten-ueberall-Smartphone-PC-synchronisieren-9969783.html

Die schlimmsten Ausfälle der Cloud-Frühzeit, PC-WELT, 02.12.2017
Wir zeigen Ihnen, dass es erhebliche Risiken birgt, die IT-Aufgaben in der Cloud zu erledigen. Die zehn größten Cloud-Ausfälle sind der beste Beweis dafür.
https://www.pcwelt.de/ratgeber/Die-10-schlimmsten-Ausfaelle-beim-Cloud-Computing-3275947.html

Cloudbleed: Lücke trifft Millionen User und Seiten, PC-WELT.de, 24.02.2017
Das ist äußerst übel: Durch einen Bug sind persönliche Daten von Millionen Nutzern populärer Websites ins Netz gelangt.
https://www.pcwelt.de/a/cloudbleed-luecke-trifft-millionen-user-und-seiten,3407660

Canonical will gegen unautorisierte Cloud-Anbieter vorgehen, pro-linux.de, 04.12.2016
Laut Canonical gibt es einige Anbieter, die Ubuntu-Installationen in ihrer Cloud in so schlechter Qualität anbieten, dass sie den Ruf von Ubuntu gefährden. Gegen einen besonders renitenten Anbieter..., http://www.pro-linux.de/news/1/24241/canonical-will-gegen-unautorisierte-cloud-anbieter-vorgehen.html

So nutzen Sie Cloud-Dienste sicher, PC-WELT.de, 18.03.2017
Cloud-Dienste sind Segen und Fluch. Wir zeigen, wie Sie Ihre Daten sicher in der Cloud ablegen und Ihre Privatsphäre schützen.
Wie einige Stars vor längerer Zeit schmerzhaft erfahren mussten, sind private Daten, die Sie in die Cloud hochladen, nicht automatisch sicher. Computersysteme werden gehackt und die zunächst so bequeme Cloud kann schnell sehr ungemütlich werden.
Jeder hat sensible Daten, die besser nicht öffentlich zugänglich sein sollten: Arztberichte, Liebesbriefe, Steuerbescheide und vielleicht auch intime Bilder. Sobald Sie diese Dateien in die Cloud laden, geben Sie automatisch etwas Kontrolle darüber ab.
Aber es gibt einige Schritte, die Sie unternehmen können um Ihre privaten Daten vor neugierigen Augen zu schützen. Alles was Sie dafür benötigen ist etwas Zeit, Sorgfalt und unsere Tipps.
https://www.pcwelt.de/ratgeber/So_nutzen_Sie_Cloud-Dienste_sicher-Cloud-Sicherheit-8917817.html

Steuergelder für IT-Projekte verschwendet, PC-WELT.de, 16.12.2016
Die US-Regierung verschwendet Steuergelder für veraltete IT. In Deutschland investiert man in neue IT, nutzt sie dann aber nicht.
https://www.pcwelt.de/ratgeber/So-werden-Steuergelder-fuer-IT-Projekte-verschwendet-10089784.html

Sicherheitsrisiko: So gefährlich wird das Internet der Dinge, PC-WELT.de, 10.12.2016
Alles ist inzwischen vernetzt und permanent online. Doch dadurch droht auch Gefahr - vor allem für Unternehmen.
https://www.pcwelt.de/ratgeber/So_gefaehrlich_wird_das_Internet_der_Dinge-Kuehlschrank_und_Heizung_als_Bedrohung-8695866.html

Laptop-Angriff über USB-C-Charger, trojaner-info.de, 20.08.2018
Hacker können Laptops über deren USB-C-Charger kapern.
Es sind neuere Notebooks, die keinen separaten Stromanschluss mehr verwenden. Sie lassen sich über USB-C laden. Ein Umstand, der dazu fü,hren kann dass, wie ein Sicherheitsforscher demonstrierte, Passwörter abgegriffen werden können.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/laptop-angriff-ueber-usb-c-charger.html

Linux heute

IBM übernimmt Red Hat, PRO LINUX, 29.10.2018
IBM will Red Hat für 34 Mrd. US-Dollar übernehmen, um sein Geschäft mit hybriden Clouds stark auszuweiten. Red Hat soll ein eigenständiger Bereich innerhalb des Hybrid-Cloud-Teams von IBM werden.
Eine überraschende und sensationelle Nachricht verkündete der Linux-Distributor Red Hat am Wochenende. IBM, dessen Cloud-Geschäfte alleine 19 Mrd. US-Dollar im Jahr ausmachen, will Red Hat übernehmen und in sein Hybrid-Cloud-Team integrieren. Red Hat soll, ähnlich wie Suse nach der Übernahme durch EQT, eigenständig bleiben. Anders als Suse war Red Hat bisher aber nicht Eigentum eines anderen Unternehmens. Das in diesem Jahr 25 Jahre bestehende Unternehmen ist seit 2001 eine an der Börse notierte Aktiengesellschaft. Die Übernahme will sich IBM 190 US-Dollar pro Aktie kosten lassen. Mit insgesamt 34 Mrd. US-Dollar ist es, so Red Hat, die größte Übernahme im Software-Bereich, den es je gab. Laut Red Hat zeigt das, wie dominierend freie Software mittlerweile ist.
https://www.pro-linux.de/news/1/26441/ibm-%C3%BCbernimmt-red-hat.html

Finanz-Investor EQT kauft SuSE Linux, PC-WELT.de, 03.07.2018
Der schwedische Finanz-Investor EQT kauft die Suse Linux GmbH aus Nürnberg für 2,18 Milliarden Euro.
https://www.pcwelt.de/a/finanz-investor-eqt-kauft-suse-linux,3451423

Die Linux Foundation begrüßt 44 neue Mitglieder, PRO LINUX, 25.10.2018
Die Linux Foundation gibt die Aufnahme von 44 neuen Mitgliedern für den Monat September bekannt.
Die Linux Foundation hat im September 44 neue Mitglieder aufgenommen. Davon steigen 33 in der Silber-Kategorie ein, 11 weitere sind assoziierte Mitglieder. Seit Anfang 2018 ist damit durchschnittlich jeden Tag eine neue Organisation der Linux Foundation beigetreten.
Zusätzlich zum Beitritt zur Linux Foundation beteiligen sich viele der neuen Mitglieder an Linux-Foundation-Projekten wie der Cloud Native Computing Foundation, Hyperledge, LF Networking und anderen. Zu den neuen Mitgliedern der Silber-Kategorie zählen unter anderem Ambedded Technology, BetaBlocks, CenCon Blockchain Group Inc., Honeywell International, Hortonworks Inc., die Open Cloud Foundation und aus Deutschland die Teuto.net Netzdienste GmbH.
Die Mitgliederstruktur der Linux Foundation besteht aus den Sparten Platin, Gold und Silber. Für eine Platin-Mitgliedschaft sind jährlich 500.000 US-Dollar fällig, bei Gold sind es 100.000. Im Einstiegssegment Silber richtet sich der Mitgliedsbeitrag nach der Zahl der Angestellten und reicht von 5.000 bis 20.000 US-Dollar. Diese zahlenden Mitglieder werden als "Corporate Members" bezeichnet. Eine Liste der zahlenden Mitglieder ist auf der Webpräsenz der Foundation zu finden. Auch individuelle Unterstützer können für 49 US-Dollar jährlich Unterstützer werden.
Daneben gibt es noch die assoziierten Mitglieder, wobei es sich um gemeinnützige oder staatliche Einrichtungen handelt, die sich an der Produktion, Herstellung, Verwendung, dem Verkauf oder der Standardisierung von Linux oder anderen Open-Source-basierten Technologien beteiligen oder diese unterstützen. Assoziierte Mitglieder haben in der Foundation kein Stimmrecht. Neu hinzugekommen sind in dieser Gruppe unter anderem die Blender Foundation, die Enterprise Ethereum Alliance, die Universität Kassel und die Washington State University.
https://www.pro-linux.de/news/1/26430/die-linux-foundation-begr%C3%BC%C3%9Ft-44-neue-mitglieder.html

Microsoft will Linux schützen und übergibt 60.000 Patente, PRO LINUX, 11.10.2018
Microsoft übergibt dem Open Invention Network 60.000 Patente um Linux und Open Source zu schützen.
Microsoft hat heute mitgeteilt, dass es der Open-Source-Patent-Vereinigung Open Invention Network (OIN) beitritt, um Linux und andere Open-Source-Software vor Patentklagen zu schützen. Microsoft überträgt zum Einstand außerdem 60.000 Patente an das Open Invention Network.
Alle Patente des Open Invention Network stehen kostenlos (also ohne Lizenzgebühren) und ohne Einschränkung zur Nutzung offen, wenn sich die Nutzer verpflichten, auf Patentklagen etc. gegen die OIN-Mitglieder zu verzichten. Microsoft räumt in seiner Stellungnahme ein, dass diese Entscheidung einige Beobachter überraschen könnte. Es sei kein Geheimnis, dass es in der Vergangenheit Reibereien zwischen Microsoft und der Open Source Community gegeben habe. Doch Microsoft würde auf seine Kunden und auf die Entwickler hören und sehe sich Linux und anderen Open-Source-Programmen gegenüber verpflichtet. Zum Open Invention Network gehören unter anderem Google, IBM, Philips, Suse, Red Hat, Sony und Toyota .
So ändern sich die Zeiten: Der ehemalige Microsoft-Chef Steve Ballmer bezeichnete Linux einst als Krebsgeschwür und als Spielzeug. Microsoft-Entwickler Jim Allchin behauptete sogar, Linux würde geistiges Eigentum vernichten. Linux würde geistiges Eigentum von Microsoft verwenden, lautete ein weiterer notorischer Vorwurf von Ballmer. Deshalb drohte der mitunter cholerische Microsoft-Boss Linux mit Patentklagen. Doch das ist alles längst Geschichte. Satya Nadella, der Ballmer als CEO von Microsoft nachfolgte, vollzog eine Kehrtwende. 2016 trat Microsoft der Linux Foundation bei und unterstützt damit unter anderem Intel, IBM, Samsung und Oracle bei der Weiterentwicklung von Linux und Open Source
https://www.pcwelt.de/a/microsoft-will-linux-schuetzen-und-uebergibt-60-000-patente,3452521

Microsoft übernimmt Github für 7,5 Mrd. US-Dollar, PC-WELT.de, 05.06.2018
Microsoft hat nun offiziell die Übernahme von Github verkündet. Microsoft-Chef Nadella verspricht: Nichts wird sich ändern.
https://www.pcwelt.de/a/microsoft-uebernimmt-github-fuer-7-5-mrd-us-dollar,3451043

Microsoft wird Platin-Sponsor der MariaDB Foundation, Pro-Linux, 20.11.2017
Nachdem Microsoft in der Vergangenheit bereits diversen Linux- und Open-Source-Initiativen beigetreten ist, unterstützt das Unternehmen nun auch die MariaDB Foundation als Platin-Sponsor.
https://www.pro-linux.de/news/1/25350/microsoft-wird-platin-sponsor-der-mariadb-foundation.html

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

GitLab nach Totalausfall wieder erreichbar, pro-linux.de, 02.02.2017
Der Service-Provider GitLab ist knapp zwei Tage nach einem Totalausfall wieder erreichbar. Wie das Unternehmen allerdings eingestehen musste, sind etliche Projekte verloren und viele Stunden an Arbeit der eigenen Kundschaft unwiderruflich zerstört
. GitLab ist eine Webanwendung und ein Dienst für Software-Entwicklungsprojekte. Die hinter dem Dienst stehende Software wurde 2011 als Open Source-Projekt durch Dmitri Saparoschez und Valery Sizov mithilfe von Ruby on Rails entwickelt und 2013 um eine geschlossene Enterprise Edition (EE) erweitert. Zusammen mit Partnern gründete Saparoschez 2014 die Firma GitLab B.V. mit Sitz in Utrecht. Das Startup besteht laut eigener Aussage aus über 160 Mitarbeitern und ist die Heimat für eine Vielzahl von Projekten. Wie GitHub generiert auch GitLab Einnahmen durch Zusatzdienste für zahlende Kunden.
Ein paar der Kunden dürften aber dieser Tage mehr als verärgert sein. Wie der Anbieter gestehen musste, hat das Unternehmen etliche Stunden an Arbeit und Know-How der Kunden durch einen Fehler unwiderruflich verloren. Demnach habe ein Mitarbeiter des Unternehmens bereits am Dienstag Teile der Datenbank gelöscht, von denen es offenbar keine Sicherung gibt.
Laut einer Auskunft von GitLab hat ein Techniker am Dienstagnachmittag an der Datenbank des Dienstes gearbeitet. Nachdem er seine Arbeit durch Angriffe auf den Dienst unterbrechen musste, entschloss er sich, ein leeres Verzeichnis nach einer missglückten Replikation der Datenbank zu löschen. Das fragliche Verzeichnis war allerdings weder leer noch auf dem gewünschten Cluster, sondern befand sich auf dem Hauptsystem und beinhaltete die Produktivdaten der Datenbank. Zwei Sekunden später hatte der irrtümlich abgesetzte Befehl den größten Teil der Daten gelöscht. Knapp 310 der insgesamt 315 GByte der Daten waren Geschichte. GitLab nahm daraufhin den Dienst komplett vom Netz.
Da offenbar keine funktionierenden Backups des Dienstes existieren, musste die Wiederherstellung der Datenbank anhand eines zuvor manuell erstellten Schnappschusses durchgeführt werden. Die Resultate der Wiederbelebung könnten für einen Dienstleister kaum verheerender sein. Insgesamt seien laut GitLab sechs Stunden Arbeit und Daten unwiderruflich verloren. Knapp 4600 Projekte, 74 Forks, 350 Importe, 707 Nutzernamen und zahlreiche Kommentare sind von dem Ausfall betroffen. Git-Repositorien sind allerdings nicht zerstört worden, da sie nicht in der Datenbank gespeichert wurden.
Mittlerweile ist GitLab wieder erreichbar und versucht, aus dem Vorfall entsprechende Lehren zu ziehen. So habe keine der Backup- und Wiederherstellungsmechanismen korrekt funktioniert. Wie der Auskunftsseite entnommen werden kann, waren alle Backups ungenügend. So existieren weder Benachrichtigungen bei fehlgeschlagenen Backups noch werden die Administratoren über Probleme informiert. Die Replikation der Datenbankstruktur sei fehleranfällig, schlecht dokumentiert und basiere auf einer Reihe von Skripten. Nun gelte es, die aufgetretenen Unzulänglichkeiten zu eliminieren, damit ein solcher Ausfall künftig zumindest weniger Schaden anrichten kann. http://www.pro-linux.de/news/1/24415/gitlab-nach-totalausfall-wieder-erreichbar.html

Free Software Foundation erhält 1 Million US-Dollar Spende, PRO LINUX, 04.12.2018
Die Free Software Foundation hat eine Spende in Höhe von einer Million US-Dollar von Handshake erhalten.
Wie die Free Software Foundation (FSF) mitteilt, hat die Organisation mehrere Spenden von Handshake erhalten, die sich in der Summe auf eine Million US-Dollar belaufen. Das Handshake-Projekt will auf der Basis einer Blockchain und einer virtuellen Währung das aktuelle DNS-System reformieren und dabei die zentralen Root-Server ersetzen. Bereits im Oktober hatte Handshake 300.000 US-Dollar an KDE gespendet.
Insgesamt stehen bei Handshake vorerst 10,2 Milionen US-Dollar für Spenden bereit. Eine Liste von Organisationen, die bedacht werden sollen findet sich auf der Homepage des Projekts. Darunter sind unter anderem die Electronic Frontier Foundation (EFF), Wikipedia, Gnome, Debian, das Tor-Projekt und die Apache Software Foundation.
Die FSF hatte bereits zu Jahresbeginn eine Million Dollar als Spende vom Pineapple Fund erhalten. John Sullivan, Geschäftsführer der FSF sagte, die Spenden zusammen mit der Rekordzahl an Mitgliedern zeigten mehr denn je die Bedeutung der Organisation. Rob Myers von Handshake sagte: "Die FSF ist weltweit führend im Kampf um den Schutz der Rechte aller Computerbenutzer durch ihre Unterstützung der Produktion freier Software, einschließlich des GNU-Betriebssystems und ihrer Kampagnen zur Sensibilisierung wie Defective by Design".
Die jetzige Spendensumme teilt sich in mehrere Einzelspenden mit eigenen Bestimmungen auf. Der Löwenanteil von 400.000 Dollar ist direkt der FSF zur Aufrechterhaltung ihrer Infrastruktur zugedacht. Weitere 200.000 unterstützen Replicant, ein freies mobiles Betriebssystem auf Android-Basis. Das GNU-Betriebssystem und der Paketmanager GNU Guix und GuixSD erhalten 100.000 Dollar, ebenso wie die freie mathematische Software GNU Octave und die GNU Toolchain. Zudem werden 100.000 Dollar bereitgestellt, um dem GNU-Projekt zu helfen, Bedrohungen wie unfreies JavaScript zu bekämpfen.
https://www.pro-linux.de/news/1/26562/free-software-foundation-erh%C3%A4lt-1-million-us-dollar-spende.html

Unternehmen

Red Hat legt Quartals- und Jahres-Geschäftszahlen vor, pro-linux.de, 29.03.2017
Red Hat hat die Geschäftszahlen des Quartals vom Dezember 2016 bis Februar 2017 vorgelegt, das für den Linux-Distributor zugleich das Ende des Geschäftsjahrs 2017 markiert. Umsatz und Gewinn konnten wie erwartet weiter gesteigert werden.
Jim Whitehurst, Präsident und Geschäftsführer von Red Hat
Nach eigenen Angaben hat Red Hat mit dem abgeschlossenen Quartal Dezember 2016 bis Februar 2017 das 60. Quartal mit ansteigendem Umsatz verzeichnet - das sind mittlerweile 15 Jahre. Nachdem Red Hat vor einem Jahr bereits einen Jahresumsatz von zwei Milliarden US-Dollar (USD) erreichte, beläuft sich der summierte Umsatz jetzt auf 2,4 Milliarden USD. Red Hat-Geschäftsführer Jim Whitehurst geht von einem langfristigen Trend aus, infolge dessen sich viele Kunden auf Red Hat als strategischen Partner verlassen. Insbesondere die immer weiter zunehmende Anwendung von hybriden Clouds und freier Software soll dafür sorgen, dass Red Hat auch in Zukunft wachsen kann.
So ist auch im vierten Quartal des Geschäftsjahres der Umsatz gestiegen, was den Jahresumsatz 2016-2017 auf eine Rekordhöhe von über 2,4 Milliarden US-Dollar anhob. Die Verträge, die mehr als eine Million USD Umsatz generierten, nahmen um 30% zu, und die Verträge, die 20 Mio. USD oder mehr einbringen, stiegen ebenfalls auf einen Rekordstand. Der größte einzelne Vertrag bisher wurde im 4. Quartal abgeschlossen und beläuft sich auf fast 100 Mio. USD. Zahlungen in Höhe von 2,7 Mrd. USD aus laufenden Verträgen stehen noch aus, was Red Hat für das nächste Jahr eine Umsatzsteigerung von 13 bis 14 Prozent erwarten lässt.
https://www.pro-linux.de/news/1/24601/red-hat-legt-quartals-und-jahres-geschäftszahlen-vor.html

Microsoft wird Premium-Sponsor der Open Source Initiative, Pro-Linux, 27.09.2017
Die "Open Source Initiative" (OSI), als Non-Profit-Organisation zur Förderung und zum Schutz von Open-Source- Software gab jetzt bekannt, dass Microsoft der Organisation als Premium-Sponsor beigetreten ist.
Die 1998 von Bruce Perens und Eric S. Raymond gegründete Open Source Initiative zertifiziert Softwarelizenzen anhand ihrer eigenen Open Source Definition. In dieser Eigenschaft hatte OSI bereits zwei Mal Berührung mit Microsoft. In den Jahren 2005 und 2007 reichte Microsoft die Lizenzen "Microsoft Community License" und "Microsoft Permissive License" ein, die anschließend von der OSI als Open-Source-Lizenzen anerkannt wurden.
Seither hat Microsoft sein Engagement für Linux und Open Source ausgebaut, trat der Linux Foundation bei und schloss unter anderem Kooperationen mit Red Hat, Suse, Docker und Canonical. Jetzt verkündet OSI den Beitritt von Microsoft als Premium-Partner. Patrick Masson, OSI General-Manager und Vorstandsvorsitzender, bemerkt dazu, er denke nicht, "dass es ein größeres Zeugnis für die Reife, die Lebensfähigkeit, die Bedeutung und den Erfolg von Open-Source-Software geben könne, als nicht nur die Anerkennung von Microsoft, sondern auch ihre Unterstützung als Sponsor sowie ihre Beteiligung als Mitwirkende an so vielen Open-Source-Projekten und Communities".
Microsofts Direktor des Open-Sorce-Programmbüros, Jeff McAffer, würdigte die Arbeit von OSI und sagte: "Die Open Source Initiative ist notwendig für die Entwicklung und den Erfolg von Open Source als erstklassiges Element in der Softwareindustrie. Da Microsoft sich stärker und umfassender mit Open-Source-Gemeinschaften befasst, freuen wir uns, die Bemühungen der Open-Source-Initiative zu unterstützen."
Weitere Premium-Mitglieder der OSI sind unter anderem Google, Facebook, GitHub, HPE und IBM. Die Höhe der jährlich erwarteten Spenden richtet sich nach dem Umsatz des Unternehmens. Microsoft wird demnach der OSI mindestens 20.000 US-Dollar jährlich zukommen lassen.
https://www.pro-linux.de/news/1/25193/microsoft-wird-premium-sponsor-der-open-source-initiative.html

Unternehmen: Red Hat steigert Umsatz und Gewinn im Quartal weiter, PC-WELT.de, 22.12.2016
Für das Quartal errechnete Red Hat einen Umsatz von 615 Mio. USD, 18% mehr als ein Jahr zuvor und 17% nach der Einrechnung von Dollarkursschwankungen. Davon entfielen 88% (543 Mio. USD) auf die Einnahmen aus Abonnements, was 19% mehr als ein Jahr zuvor und 18% nach der Einrechnung von Dollarkursschwankungen ist. Der Gewinn nach GAAP war dabei 81 Mio. USD, 17% mehr als vor einem Jahr. Netto verbleiben davon 68 Millionen. Die Einnahmen aus den Abonnements lassen sich weiter aufteilen in 431 Mio. USD für die Infrastruktur, also die Server-Systeme, und die Entwicklungswerkzeuge und andere Technologien mit 112 Mio. USD. Während erstere um 16% zulegten, waren es bei letzteren wiederum 33% Steigerung, was ganz wesentlich mit Container-Werkzeugen zusammenhängen dürfte.
Selbst nach dem Rückkauf von eigenen Aktien im Wert von weiteren 125 Mio. USD hat Red Hat immer noch ein Vermögen von 2,0 Mrd. Red Hat hat bereits die Zustimmung der Aktionäre über weitere Aktienrückkäufe im Umfang von bis zu 775 Mio. USD. Red Hats Geschäftsführung erwartet für das ganze Jahr einen Umsatz von knapp über 2,4 Mrd. USD und einen Gewinn von 13,5 Prozent, was einen Gewinn von 1,33 USD pro Aktie bedeutet. Im laufenden Quartal soll der Umsatz zwischen 614 und 622 Mio. USD erreichen.
http://www.pro-linux.de/news/1/24309/red-hat-steigert-umsatz-und-gewinn-im-quartal-weiter.html

Frankreich und Deutschland wollen Open Source in der Industrie vorantreiben, Pro-Linux, 22.12.2016
Auf der "Deutsch-Französischen Digitalkonferenz" wurde beschlossen, Open Source in der Industrie weiter voranzutreiben.

Rom will vermehrt auf Open Source setzen, pro-linux.de, 08.12.2016
Rom als viertgr&oum;ßte Stadt der Europäischen Union hat im Oktober beschlossen, vermehrt auf Open-Source-Software zu setzen.
Italiens Hauptstadt Rom beschloss im Oktober einen Schritt hin zu mehr freier Software, wie Joinup berichtet. Alle neu beschaffte Software soll Open Source sein, eine überprüfung bereits genutzter proprietärer Software soll ergeben, ob es sinnvoll ist, sie durch freie Alternativen zu ersetzen. Der am 14. Oktober akzeptierte Vorschlag (PDF) geht auf die Stadträtin Flavia Marzano zurück, die f¨r die Vereinfachung der Administration zuständig ist.
Die Verwaltung sollte jetzt laut Marzano beginnen, die Kosten für die proprietären Lizenzen zu ermitteln, die derzeit gezahlt werden. Damit könnten Bereiche der IT ermittelt werden, in denen der Einsatz freier Software die größte Wirkung entfalten könnte. Freie Software gewährt den Behörden die komplette Kontrolle über ihre ICT-Entscheidungen. Zudem stellt sie laut Marzano eine exzellente Methode dar, Wissen und Expertentum breit zu streuen.
Italiens Regierung hat bereits 2013 beschlossen, freie Software als Standard bei der Beschaffung neuer Software im öffentlichen Sektor verpflichtend zu machen. Das italienische Militär schloss 2016 seine Migration zu LibreOffice ab. Andere italienische Städte und Regionen haben bereits ähnliche Migrationen hinter sich. Dazu zählen neben Genua unter anderem die Regionen Trient, Puglia und Venetien. Die Region Emiglia Romana dagegen wendete sich dagegen wieder von OpenOffice ab zugunsten einer proprietären Cloud-Lösung.
http://www.pro-linux.de/news/1/24260/rom-will-vermehrt-auf-open-source-setzen.html

Microsoft tut das Undenkbare: Linux in Windows 10, Chip.de, 04.04.2016
Mit dem großen Update für Windows 10 sorgt Microsoft für eine Revolution: Erstmals werden Linux-Werkzeuge in Windows 10 funktionieren, http://www.chip.de/news/Windows-10-Redstone-Diese-Neuheiten-zeigt-Microsoft-heute-Abend_91654352.html
Alles läuft unter Linux: Virtualisierungssoftware ermöglicht es, Windows-Anwendungen auch unter Linux zu nutzen. Außerdem eignet sie sich zum Ausprobieren neuer Linux-Versionen oder von Programmen. Special: Linux automatisch

Russland: Proprietäre Software wird zur Ausnahme - Pro-Linux, 11.11.2016
Ein neues Gesetz schreibt dem öffentlichen Sektor Russlands vor, freie Software einzusetzen und mit der globalen freien Software-Gemeinschaft zusammenzuarbeiten. Proprietäre Software ist nur noch in..., http://www.pro-linux.de/news/1/24169/russland-proprietäre-software-wird-zur-ausnahme.html

LiMux: München beerdigt Open-Source-Projekt, PC-WELT.de, 13.02.2017
Die schwarz-rote Regierung von München will das Open-Source-Projekt LiMux beenden und erntet dafür harsche Kritik.
https://www.pcwelt.de/a/limux-muenchen-beerdigt-open-source-projekt,3392519

Europäisches Parlament spricht sich für mehr freie Software aus (1)

Europäisches Parlament spricht sich für mehr freie Software aus (2)

Europäisches Parlament bewilligt 1,9 Millionen Euro für FOSSA, pro-linux.de, 04.12.2016
Am 1. Dezember hat das Europäische Parlament im Rahmen der Budget-Feststellung für das Jahr 2017 1.9 Millionen Euro für die Fortsetzung des Code-Audit-Projekts FOSSA freigegeben.FOSSA steht für "EU Free and Open Source Software Auditing" und verfolgt unter anderem das Ziel, wichtige freie Softwarepakete, die häufig von den Organen der EU benutzt werden, einem Sicherheits-Audit zu unterziehen. Die erste Projektphase läuft im Dezember aus und eine weitere Finanzierung zur Fortsetzung war beantragt. Bereits Ende Oktober wurden weitere Geldmittel bewilligt, die Summe von 1.9 Millionen Euro wurde aber erst jetzt festgelegt, wie bei Joinup zu lesen ist.
http://www.pro-linux.de/news/1/24238/europäisches-parlament-bewilligt-19-millionen-euro-für-fossa.html

Vorsicht vor Passwortmanagern: Experten warnen vor Sicherheitsrisiko, CHIP, 10.11.2016
Vorsicht vor Passwortmanagern: Ein Passwort für alle Konten im Internet, das klingt erst einmal komfortabel. Aber viele Sicherheitsexperten raten von diesen Hilfsmitteln ab. Wir haben die Stärken und Schwächen von Paswortmanagern für Sie im Überblick.
http://www.chip.de/news/Vorsicht-vor-Passwortmanagern-Experten-warnen-vor-Sicherheitsrisiko_103205665.html

Linux-Verschlüsselung aushebeln: 70 Sekunden Enter drücken, PCWELT, 16.11.2016
In dieser Code-Zeile steckt der Fehler.
Sicherheitsexperte haben in Linux eine kuriose Sicherheitslücke entdeckt. Der Angreifer braucht die Entertaste und mindestens 70 Sekunden Zeit…
Mit LUKS Linux Unified Key Setup können Linux-Benutzer ihre Festplatten verschlüsseln und damit vor fremden Blicken schützen. Ubuntu bietet Ihnen diese Festplatten-Verschlüsselung während der Installation an. Wie Sie LUKS einrichten, lesen Sie in diesem Ratgeber.
Doch wenn Sie auf diesem mit Cryptsetup verschlüsselten Linux-System beim Anmeldebildschirm für das Entsperren der verschlüsselten Partiton die Enter-Taste mindestens 70 Sekunden lang gedrückt halten, öffnet sich eine BusyBox-Shell. In dieser Shell (root initramfs shell) können Sie dann Kommandozeilen-Befehle mit Root-Rechten ausführen – also mit maximaler Macht. Die verschlüsselten Daten selbst können Sie damit aber noch nicht lesen. Sie können die Daten aber zum Beispiel auf einen eigenen Datenträger kopieren. Ein Angreifer könnte zudem eine Malware wie einen Trojaner auf das Linuxsystem kopieren. Und natürlich kann man mit Rootzugriff auch alle Daten löschen.
Um die Lücke ausnutzen zu können, muss der Angreifer grundsätzlich physischen Zugriff auf den Linux-Rechner haben. Allerdings lässt sich die Lücke auch bei Linux-Systemen in der Cloud per Fernzugriff ausnutzen. Diese Linux-Systeme sind betroffen
Betroffen von der Lücke CVE-2016-4484 sind Debian, Ubuntu, Fedora, Red Hat und Suse Linux Enterprise Server mit Linux-Kernel 2.6 oder höher, sofern die Festplattenverschlüsselung mit LUKS aktiviert wurde. Kurios: Linux-Systeme, bei denen die Festplatten-Verschlüsselung nicht aktiviert wurde, sind sicher…
Die Sicherheitsexperten Hector Marco Gisbert und Ismael Ripoll haben die Schwachstelle entdeckt und erklären hier die technischen Details: Ein Fehler in der Programmierlogik ist für das Problem verantwortlich. Dort finden Sie auch einen Workaround, falls Sie die Schwachstelle sofort beseitigen wollen. Dafür müssen Sie allerdings den Quellcode des verantwortlichen Skripts anpassen. Allerdings werden demnächst ohnehin alle betroffenen Linux-Distribtionen über ihre Paketverwaltung einen Patch bereitstellen, den Sie dann einfach installieren können.
https://www.pcwelt.de/news/Linux-Verschluesselung-aushebeln-70-Sekunden-Enter-druecken-10075913.html
Stellungnahme von https://gitlab.com/cryptsetup/cryptsetup/, 18.11.2016: CVE-2016-4484 (Initrd root shell): "This is problem in intramfs scripts only (these are not part of cryptsetup project), it is neiter bug in cryptsetup nor in LUKS. Some distributions could add these scripts to distributed package, please check your distro updates for more info."

Samsung Link ist tot: Der nächste Samsung Fail ist da, CHIP, 07.11.2016
Ohne gro&slzig;e Vorwarnung hat Samsung zum 1. November 2016 den "Samsung Link"-Service eingestellt. Mit der Software war es möglich, Inhalte ohne Umwege von Smartphone oder Tablet auf den Fernseher zu streamen. Dafür müssen Sie ab sofort andere Dienste oder zusätzliche Hardware nutzen.
http://www.chip.de/news/Samsung-Link-ist-tot-Der-naechste-Samsung-Fail-ist-da_103020172.html

Android rooten: Vorteile und Nachteile
Das bringt ein entsperrtes Smartphone
, CHIP, 11.01.2018
Root-Anleitungen für Android-Smartphones gibt es viele, aber was bedeutet "Root" beziehungsweise "Root-Zugriff" unter Android eigentlich? Wir erklären Ihnen den Begriff und zeigen Ihnen die wichtigsten Vorteile und Nachteile des Rootens.
http://www.chip.de/artikel/Android-rooten-Vorteile-und-Nachteile_131608081.html

10 kuriose Gründe für ein kaputtes iPhone, PC-WELT.de, 25.10.2016
Wir stellen in einer Fun-Galerie zehn wirklich kuriose Gründe für kaputte iPhones vor.
https://www.pcwelt.de/ratgeber/Die-zehn-kuriosesten-Faelle-der-Phone-Klinik-6186428.html

Schwere Vorwürfe gegen Apple: Alle Anrufe werden in der Cloud gespeichert, CHIP, 18.11.2016
Wieder einmal gibt es neue Schlagzeilen über einen großen Handy-Hersteller. Zwar keine Explosionen, doch mit seltsamen Telefonverläufen in der Cloud sorgt Apple trotzdem für Ärger. Hier werden angeblich sämtliche Anrufe automatisch gespeichert und an Apple-Server weitergegeben.
http://www.chip.de/news/Schwere-Vorwuerfe-gegen-Apple-Alle-Anrufe-werden-in-der-Cloud-gespeichert_103682982.html

Handy-Mikrofon hört beim Fernsehen heimlich mit, PC-WELT.de, 08.12.2016
Forscher der Fachhochschule St. Pölten arbeiten an einer App, die akustische Cookies enttarnen und blockieren kann.
https://www.pcwelt.de/news/App-soll-Audiotracking-auf-dem-Smartphone-verhindern-10089725.html

Keine Anzeige nach Grafikkartenwechsel – was tun?, PC-WELT.de, 22.05.2017
Bleibt der Bildschirm nach einem Grafikkartenwechsel schwarz, probieren Sie unsere Tipps zur Fehlerbehebung.
https://www.pcwelt.de/a/bildschirm-bleibt-schwarz-nach-grafikkartenwechsel,3446838

Studie: PCs werden immer unbeliebter, PC-WELT.de, 18.10.2016
Seit nunmehr acht Jahren schrumpft der PC-Markt. Immer mehr Nutzer greifen stattdessen zu einem Mobilgerät.

Der Sinkflug der PC-Industrie dauert nun schon acht Jahre an. So gering war die Nachfrage nach Computern noch nie. Auch die Wachstumsmärkte können diesen Trend laut Gartner nicht mehr kompensieren. Zudem halten PCs einfach länger und müssen seltener ausgetauscht werden.
Ihr Geld geben immer mehr Anwender lieber für ein neues Smartphone oder Tablets aus. Teilweise lassen sich diese Geräte sogar an den TV oder Monitor anschließen und mit Maus und Tastatur steuern.
Microsofts Continuum-Programm geht genau in diese Richtung.
https://www.pcwelt.de/news/Studie-PCs-werden-immer-unbeliebter-10060362.html

In der verfassungsrechtlichen Grauzone: Die Cyber-Bundeswehr
Neues Bundeswehr-Kommando
Kaum Krieger für die virtuelle Front
, tagesschau.de, 05.04.2017
Am Laptop statt im Schützengraben sollen die Angehörigen des neuen Bundeswehr-Kommandos "Cyber- und Informationsraum" die sensiblen Netzwerke der Streitkräfte gegen Hackerangriffe verteidigen. Doch der größte Gegner dürfte der Mangel an geeignetem Personal sein. | mehr, https://www.tagesschau.de/inland/cyber-kommando-101.html

MWC: 500.000 Netzgeräte anfällig für Cyberattacken, PC-WELT.de, 27.02.2017
Bei einem Test findet die Firma Avast allein in der Stadt Barcelona rund 500 000 Webcams und andere IoT-Geräte mit Schwachstellen,
https://www.pcwelt.de/a/mwc-500-000-netzgeraete-anfaellig-fuer-cyberattacken,3398409

Schlimmer als Heartbleed?
Drown: SSL-Sicherheitslücke macht Millionen Webseiten angreifbar
, PC-Magazin.de, 25.09.2016
Mit der sogenannten "Drown Attack" ist es Sicherheitsforschern gelungen, Millionen von Webseiten mit SSL-/TLS-Verschlüsselung zu knacken, http://www.pc-magazin.de/news/drown-sicherheitsluecke-schwachstelle-heartbleed-ssl-protokoll-verschluesselung-3195833.html

Browser-Erweiterung gibt Daten weiter: "Web of Trust" späht Nutzer aus, tagesschau.de, 01.11.2016
Sie dient sich als Helfer zum sicheren Surfen an - im Hintergrund aber gibt die beliebte Browser-Erweiterung "Web of Trust" Nutzerdaten weiter. Die verraten auch intime Details aus dem Leben von Millionen Deutschen,
https://www.tagesschau.de/inland/tracker-online-103.html

Algorithmus kann CAPTCHAs lösen, CHIP, 02.12.2017
Ist das der Anfang der Roboter-Revolution? CAPTCHAs sind eigentlich dazu gemacht, Mensch von Maschine zu unterscheiden. Nun hat eine künstliche Intelligenz sie erstmals geknackt.Wer eine Website aufrufen oder eine Datei herunterladen möchte, muss in vielen Fällen erstmal beweisen, dass er ein Mensch und kein Bot ist. Die geschieht meist über eine verzerrte oder obskur geschriebene Zeichenfolge, die es zu entschlüsseln gilt. Menschen fällt das in der Regel sehr leicht. Für Computer ist es ein Ding der Unmöglichkeit. Bis jetzt. Denn das amerikanische Startup Vicarious hat einen Algorithmus verfasst, der wie ein Mensch denken kann zumindest was CAPTCHAs betrifft. Das Programm schafft dies, indem es die menschliche Wahrnehmung imitiert. Während intelligente Programme dazu neigen, Pixel nach Mustern abzutasten, sind Menschen in der Lage, Formen besser zu erkennen. Die Entwickler statteten das Programm mit diesem Wissen und weiteren von menschlichen Gehirn inspirierten Algorithmen aus. Unterschiedlichste CAPTCHAs kann es nun innerhalb von wenigen Minuten entschlüsseln. Die Vorstellung, dass Computer nicht mehr in der Lage sind, zwischen Mensch und Maschine zu unterscheiden, ist skurril. Die Folgen nicht absehbar.
http://www.chip.de/news/Krasse-Android-Studie-Ueber-300-bekannte-Apps-spionieren-Sie-unerlaubt-aus_128486325.html

Alles nur Steuerverschwendung: Forscher kritisieren deutschen Internetausbau, CHIP, 27.10.2016
Forscher des Münchener ifo Instituts haben die Förderung des Breitbandausbaus in Deutschland kritisiert:
Kaum jemand würde die schnellen Anschlüsse am Ende tatsächlich nutzen.
http://www.chip.de/news/Alles-nur-Steuerverschwendung-Forscher-kritisieren-deutschen-Internetausbau_102405135.html

Sichere Aufbewahrung von Schlüsseln, Unixboard.de, 05.04.2017
Diskutiere Sichere Aufbewahrung von Schlüsseln im Security Talk Forum im Bereich Netzwerke & Serverdienste; Hallo, ich würde mir gerne meine GPG-Schlüssel sicher aufbewahren und habe dazu dies gefunden: crypto-stick Der Vorteil ist, dass hier alles auf...
Der Vorteil ist, dass hier alles auf einer SD-Karte geschieht und die Keys die Karte nicht verlassen. Im shop von crypto-stick.com gibt es leider nur 2 Sticks ... einer, der mit Klebeband zusammen hält und einer, der 150€ kostet. Ich denke nicht, dass einer der beiden in Frage kommt.
Kennt jemand Lösungen ähnlicher Art?
https://www.unixboard.de/threads/sichere-aufbewahrung-von-schluesseln.56678/

Schwere Sicherheitslücke bei Netgear-Routern, PC-WELT.de, 23.01.2017
Die Passwörter vieler Netgear-Router lassen sich von Angreifern auslesen. Eine aktualisierte Firmware soll helfen.
https://www.pcwelt.de/news/Schwere-Sicherheitsluecke-bei-Netgear-Routern-10110540.html

Sicherheitsboxen im Test: Schutz oder Augenwischerei?, PC-WELT.de, 27.10.2016
Sicherheitsboxen für den Router versprechen Schutz für das gesamte Netzwerk. Ob das so einfach klappt, zeigt unser Test.
https://www.pcwelt.de/ratgeber/Sicherheitsboxen-im-Test-10059814.html

ESA-Marssonde durch Computerfehler abgestürzt?, PC-WELT.de, 27.10.2016
Für den Absturz der Marssonde Schiaparelli könnte ein Computerfehler verantwortlich gewesen sein.
https://www.pcwelt.de/news/ESA-Marssonde-Schiaparelli-durch-Computerfehler-abgestuerzt-10065326.html

Heartbleed Remover
Hacker jubeln ahnungslosen Nutzern Malware unter
, PC-Magazin.de, 25.09.2016
Aufgepasst: McAfee warnt vor dem Heartbleed Remover. Hacker verschicken E-Mails mit Malware. Der Anhang ist gleichsam sinnlos wie gefährlich, http://www.pc-magazin.de/news/heartbleed-remover-malware-virus-spam-e-mail-mcafee-warnung-2355271.html.

Heartbleed
OpenSSL-Sicherheitslücke betrifft Android und VPN-Verbindungen
, PC-Magazin.de
Die Open-SSL-Sicherheitslücke Heartbleed wurde bei vielen deutschen Android-Usern nachgewiesen. Auch VPN-Verbindungen konnten kompromittiert werden, http://www.pc-magazin.de/news/heartbleed-android-vpn-verbindung-betroffen-open-ssl-sicherheit-luecke-2238893.html

Kreditkarten mit Funkchip: Diese Gratis-App klaut Ihre Daten, CHIP, 30.09.2016
http://www.chip.de/news/NFC-Scanner-fuer-Android-Diese-kostenlose-App-liest-Kreditkartendaten-aus_100745465.html

Computerexperten warnen
Betrüger haben eine neue dreiste Methode, um am Bankautomaten Ihre PIN zu klauen
, FOCUS Online, 01.09.2016
Hacker können über Smartwatches die Geheimzahl von EC-und Kreditkarten klauen. Computerwissenschaftler am Stevens Institute of Technology in Hoboken im US-Bundesstaat New Jersey haben eindr..., http://www.huffingtonpost.de/2016/09/01/smartwatch-pin-hacker_n_11794222.html?1472723687 .

Viele kostenlose Proxy-Server unterbinden Verschlüsselung und mehr, PC-Magazin.de, 25.09.2016
Vorsicht beim Einsatz eines kostenlosen Proxy-Servers. Viele Einträge in verlockenden Free-Proxy-Listen bergen hohe Sicherheitsrisiken, http://www.pc-magazin.de/news/proxy-server-kostenlos-sicherheit-risiko-adware-malware-3134575.html.

Schwerwiegende Sicherheitslücke
Netgear: Zahlreiche Router gekapert
, PC-Magazin.de, 25.09.2016
Besitzer eines Netgear-Routers wurden möglicherweise gehackt. Die verantwortliche Sicherheitslücke ist dem Unternehmen bereits seit Monaten bekannt, http://www.pc-magazin.de/news/netgear-router-passwort-gehackt-sicherheitsluecke-schwachstelle-3195125.html.

Daran erkennen Sie einen gehackten Rechner, PC-WELT.de, 24.08.2016
https://www.pcwelt.de/ratgeber/Daran-erkennen-Sie-einen-gehackten-Rechner-9999404.html

So schützen Sie sich
Sonst droht Ärger: Das müssen Sie tun, wenn Sie einen neuen Router in Betrieb nehmen
, Focus Online, 03.12.2016
So schützen Sie sich: Meist findet der Router erst Beachtung, wenn das Internet nicht funktioniert. Doch mit dem Gerät sollte man sich unbedingt schon eher beschäftigen - vor allem, wenn er neu ist. Denn viele Router sind falsch vorkonfiguriert.
http://www.focus.de/digital/computer/technik-router-ab-werk-oft-mit-schwachstellen-das-ist-zu-tun_id_6279984.html

Windows vs. Linux
Das beste System: Windows 7, 8 & 10 versus Linux
, PC-WELT, 22.11.2016
ie Auswahl des richtigen Betriebssystems hängt von persönlichen Vorlieben ab, aber auch von den technischen Anforderungen.
https://www.pcwelt.de/ratgeber/Das-beste-System-Windows-7-8-10-versus-Linux-Schlagabtausch-9758197.html

Linux-Lücke bedroht alle Internetnutzer, PC-WELT.de, 12.08.2016
Im Verbindungsprotokoll von Linux schlummert eine gefährliche Lücke.
Eine neue Linux-Schwachstelle bedroht alle Anwender, die ihren Rechner mit dem Internet verbunden haben.
Im Transmission Control Protocol (TCP) von Linux wurde eine Sicherheitslücke entdeckt , die alle Nutzer gefährdet, auch wenn sie Linux auf ihrem Rechner gar nicht verwenden. Die auf der USENIX-Konferenz von der University of California at Riverside präsentierte Schwachstelle ermöglicht es Angreifern, die Internetkommunikation aus der Ferne zu übernehmen. Dadurch lassen sich Attacken starten, die die Onlineaktivitäten des Nutzers verfolgen oder sich in Verbindungen einklinken. Auch Unterhaltungen über das Tor-Netzwerk seien so angreifbar.
Da Linux auf unzähligen Internet-Servern, Android-Smartphones und vielen anderen Geräten wie Routern zum Einsatz kommt, ist das potenzielle Bedrohungsszenario nach Ansicht der Forscher sehr groß. TCP wird auf unterschiedlichen Betriebssystem dazu genutzt, um Datenpakete von einem Ort zum anderen zu transportieren. Bei einer E-Mail-Konversation zerteilt TCP die verschickten Texte beispielsweise in Datenpakete, aus denen sich beim Empfänger die Nachricht wieder herstellen lässt.
Die einzelnen Pakete werden anhand einer einmaligen Zahlenfolge identifiziert. Erraten lässt sich diese Zahlenfolge normalerweise nicht. Die neue Sicherheitslücke kann jedoch über eine Schnittstelle namens "Side Channels" unter Linux in die TCP-Kommunikation eingreifen, dazu sind lediglich die IP-Adressen beider Seiten nötig.
Sogar verschlüsselte HTTPS-Verbindungen könnten Hacker so beenden. Der Angriff dauert nach Angaben der Forscher meist nur eine Minute, die Erfolgsquote liegt bei 90 Prozent. Spezialhardware sei ebenfalls nicht nötig. Neue Linux-Versionen werden entsprechende Patches erhalten. Neben Linux-Privatanwendern sollten natürlich auch Server-Betreiber ihr Betriebssystem so schnell wie möglich aktualisieren, https://www.pcwelt.de/news/Linux-Luecke-bedroht-alle-Internetnutzer-10025438.html from http://www.pcworld.com/article/3106180/security/use-the-internet-this-linux-flaw-could-open-you-up-to-attack.html

Irre: Die unglaublichsten Sicherheitslücken, PC-WELT.de, 11.08.2016 Angreifer finden immer neue Lücken für Hacker-Attacken. Wir stellen die unglaublichsten Gefahren vor.
https://www.pcwelt.de/ratgeber/Die_unglaublichsten_Sicherheitsluecken_der_Internet-Geschichte-Gefahr_aus_dem_Netz-7470892.html

Trotz der von uns empfohlenen (heute noch einwandfrei funktionierenden) Soft- und Hardware:

Fitness-Check für den PC - so gehts, PC-WELT.de, 09.07.2016
Testen Sie die Gesundheit Ihres PCs
Mit zunehmendem Alter der Hardware steigt die Fehleranfälligkeit. Diese Vorsorge-Software gibt Ihnen Auskunft über die Gesundheit Ihres PCs.
Besonders der Speicher Ihres Rechners wird im Alter zunehmend fehleranfällig. Und wenn die Festplatte schon seltsame Klick-Geräusche von sich gibt, ist es meist zu spät. Darum ist es empfehlenswert vor allem ältere Festplatten hin und wieder auf ihre Fitness zu überprüfen. Das geht beispielsweise mit dem Diagnose-Tool "Drive Fitness Test", das Sie in unserer Bildergalerie zum kostenlosen Download finden. Fällt das Ergebnis schlecht aus und droht Ihrer Festplatte die Puste auszugehen, sollten Sie sofort ein Backup machen und anschließend über den Kauf einer neuen Festplatte nachdenken. Doch mit den Programmen in unserer Download-Galerie überprüfen Sie nicht nur die Festplatte. Auch RAM, Monitor, Grafikkarte, CPU und Brenner werden auf ihre Gesundheit hin untersucht, https://www.pcwelt.de/ratgeber/Download-Wie-fit-ist-Ihr-PC-5774027.html.

Daten von defekten Festplatten retten und wiederherstellen:…, PC-Magazin.de, 04.09.2017
Wenn die Festplatte defekt ist, sind Daten nicht automatisch für immer verloren. Wir zeigen, wie Sie Fotos, Videos und andere Dateien wiederherstellen…
http://www.pc-magazin.de/ratgeber/festplatte-defekt-daten-retten-wiederherstellen-tools-kostenlos-3198313.html

Schon ganz dicht?
Nach Telekom-Angriff: Router im Sicherheits-Check
, PC-Magazin.de, 23.12.2016
Nach der Wurm-Attacke, die eine Million DSL-Nutzer anderthalb Tage vom Netz nahm, ist es Zeit, die Sicherheitskonzepte von DSL-Routern anzusehen.
http://www.pc-magazin.de/vergleich/router-sicherheit-dsl-check-fritzbox-speedport-3197244.html

QuadRooter: 900 Mio. Android-Geräte von fiesen Lücken betroffen, PC-WELT.de, 08.08.2016
Vier neue Lücken gefährden etwa 900 Millionen Android-Geräte. So überprüfen Sie, ob QuadRooter auch Sie betrifft.
https://www.pcwelt.de/news/QuadRooter-900-Mio.-Android-Geraete-von-fiesen-Luecken-betroffen-10022633.html

Spionage-Programm Pegasus
Angriff aufs iPhone! Experten: "Ausgeklügeltste Attacke, die wir je gesehen haben"
, FOCUS Online, 26.08.2016
Experten sprechen von der "ausgeklügeltsten Attacke", die sie jemals auf einem Gerät gesehen haben: Ein Spionage-Programm verschaffte sich wegen Software-Schwachstellen einen weitreichenden Zugang zu iPhones. Ein Rückschlag für Apple, das mit der Sicherheit seiner Geräte wirbt, http://www.focus.de/digital/handy/pegasus-gross-angriff-auf-iphone-nutzer-experten-staunen-ueber-ausgekluegeltste-attacke_id_5862582.html.

Apple-ID-Phishing: Warnung vor betrügerischem Spam, PC-Magazin.de, 10.04.2017
Warnung vor gefälschten E-Mails, in denen Apple angeblich eine Überprüfung des Kontos verlangt. Es handelt sich um Phishing - Betrüger wollen an Ihre Apple-ID.
http://www.pc-magazin.de/news/apple-phishing-apple-id-kontoinformationen-ueberpruefen-3197693.html

Dropbox-Fehler: Gelöschte Dateien tauchen nach Jahren wieder auf, PC Magazin, 25.01.2017
Dropbox-Nutzer berichten, dass mehrere Gigabyte an Dateien, die sie längst gelöscht hatten, wieder auftauchen. Ein Fehler seitens der Betreiber.
http://www.pc-magazin.de/news/dropbox-geloeschte-daten-problem-inkonsistente-metadaten-3197356.html

Schadsoftware droht
Achtung Falle! So gehen Sie richtig mit Warnmeldungen auf dem Smartphone um
, FOCUS Online, 05.06.2016
Schadsoftware droht: Achtung Falle! Cyberkriminelle werden immer gewiefter, wenn es darum geht, Schadsoftware unter die Leute zu bringen. Gerne operieren Sie hierbei mit Angst. Beispielsweise mit professionell gefakten Warnmeldungen. So schüzen Sie sich: http://www.focus.de/digital/handy/technik-fake-warnungen-auf-smartphone-bloss-nichts-antippen_id_5585190.html

Vorsicht, unsichere WLAN-Hotspots: Die wichtigsten Tools zum sicheren Surfen
http://www.chip.de/news/Hotspot-sicher-nutzen-Maximaler-Schutz-im-oeffentlichen-WLAN_97143898.html

Experten: Funktastaturen lassen sich aushorchen, PC-WELT.de, 27.07.2016
Angreifer können die Signale von Funktastaturen von mindestens acht Herstellern aus der Ferne aushorchen, https://www.pcwelt.de/news/Sicherheitsexperten-warnen-Funktastaturen-lassen-sich-aushorchen-10003613.html .

Patentschlacht eskaliert: Samsung klagt gegen China-Kopie, CHIP, 22.07.2016
Im Mai klagte das chinesische Unternehmen Huawei wegen angeblicher Patentverletzungen gegen Samsung. Jetzt halten die Südkoreaner dagegen und haben ihrerseits eine Klage gegen Huawei eingereicht. Im Patentkonflikt in der Mobilfunk-Branche überziehen sich jetzt auch Smartphone-Marktführer Samsung und sein chinesischer Rivale Huawei gegenseitig mit Klagen. Samsung habe Huawei in China mit dem Vorwurf von Patentverletzungen verklagt, teilte eine Sprecherin des führenden südkoreanischen Technologiekonzerns am Freitag mit.
Samsung nannte zunächst keine Details zum Inhalt der Klage. Die südkoreanische Nachrichtenagentur Yonhap berichtete jedoch, Huawei werde dort vorgeworfen, sechs Patente für mobile Kommunikationstechnologie und Bildspeicherung verletzt zu haben, http://www.chip.de/news/Patentschlacht-eskaliert-Samsung-wehrt-sich-gegen-China-Kopie_97178373.html .

Cyberkriminalität
Hacker lauern: Wenn die Banken nachlässig werden, ist bald kein Konto mehr sicher
, FOCUS Online, 22.07.2016
Mit einem Strumpf über dem Gesicht und vorgehaltener Pistole – so stellt man sich Bankräuber vor. Doch die gehen heute viel subtiler vor: Mit Cyber-Attacken knacken sie Sicherheitsmechanismen von Banken und räumen Konten leer, http://www.focus.de/finanzen/experten/bankueberfall-am-bildschirm-mit-diesen-tricks-knacken-moderne-bankraeuber-ihr-konto_id_5750465.html

Wer Asteroideneinschlag und Supernovae überlebt, PC-WELT.de, 18.07.2017
Keine Angst, kosmische Katastrophen sind nicht in Sicht. Was einst die Dinos dahinraffte, würde bestimmte Tieren nicht
https://www.pcwelt.de/a/wer-asteroideneinschlag-und-supernovae-ueberlebt,3437365

Armee findet schwere Sicherheitslücke in Android, PC-WELT.de, 05.07.2016
Die in Android integrierte Verschlüsselung arbeitet fehlerhaft und eröffnet Hackern Zugriff auf die Mobilgeräte,https://www.pcwelt.de/news/Millionen-Android-Smartphones-sollen-von-schwerer-Luecke-betroffen-sein-10006379.html .

Von Trojaner bis zum Datenklau, FOCUS Online, 09.06.2016
Gefährliche Rechnungen in E-Mails: So erkennen Sie, was zu tun ist: http://www.focus.de/digital/internet/von-trojaner-bis-schufa-eintrag-gefaehrliche-rechnungen-in-e-mails-so-erkennen-sie-was-zu-tun-ist_id_5598840.html

Hacker steuern PC-Mäuse aus 100 Meter Entfernung fern, FOCUS Online, 09.06.2016
http://www.focus.de/digital/internet/cybersecurity-im-news-ticker-hacker-steuern-pc-maeuse-aus-100-meter-entfernung-fern_id_5317905.html

Jetzt hilft nur noch eins!
Paypal: Neue Phishing-Angriffe mit fiesem Trick
, PC-Magazin.de, 15.06.2016
Cyberkriminelle verschicken Paypal-Spam mit einem neuen Phishing-Trick. Nutzern bleibt somit meist nur noch eine Möglichkeit, der Falle zu entgehen, http://www.pc-magazin.de/news/paypal-phishing-spam-trick-javascript-url-manipulieren-3196361.html .

Neue IDC-Prognose: iPhone-Anteil schrumpft, PC-WELT.de, 04.06.2016
Laut einer neuen Markteinschätzung des IT-Marktforschers IDC fällt das Smartphone-Wachstum 2016 niedriger als ..., https://www.pcwelt.de/news/Neue-IDC-Prognose-iPhone-Anteil-schrumpft-9990155.html.

Blend Color Puzzle: Spiele App schließt heimlich Abos ab, FOCUS Online, 09.06.2016
http://www.focus.de/digital/internet/cybersecurity-im-news-ticker-microsofts-browser-edge-speichert-auch-im-inprivate-modus-den-surf-verlauf_id_5253380.html

JAVM warnt vor Sicherheitslücke in Fritz!Box, PC-WELT.de, 08.06.2016
Wer eine Fritz!Box verwendet, sollte sofort das aktuelle Fritz!OS aufspielen. AVM warnt vor Telefonmissbrauch beim älteren Fritz!OS, https://www.pcwelt.de/news/Telefonmissbrauch-AVM-warnt-vor-Sicherheitsluecke-in-Fritz-Box-9991809.html .

Internet der Dinge - Gefahren der Vernetzung, PC-WELT.de, 03.06.2016
Das Internet der Dinge wird unser Leben mehr und mehr beeinflussen. Effektive Sicherheitsmaßnahmen sind notwendig.
Smartphone, Auto, Kühlschrank oder Fitnessband: Intelligente Helfer sind schon für Millionen Nutzer alltäglich und praktisch. Doch die allumfassende Vernetzung der Geräte birgt auch Risiken - aber um die Sicherheit ihrer Daten machen sich die wenigsten Nutzer Gedanken. Dabei reichen schon ein paar einfache Maßnahmen, um Angriffe von Cyberkriminellen abzuwehren, https://www.pcwelt.de/ratgeber/Das-Internet-der-unsicheren-Dinge-Die-Risiken-der-allumfassenden-Vernetzung-9846072.html

Internettelefonie: Telefonmissbrauch durch Zugriff auf Heimrouter möglich, BSI, 10.06.2016
Aus aktuellem Anlass weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf eine mögliche Bedrohung von IP-Telefonen und Apps hin, mit denen auch von unterwegs über das Internet über den eigenen Heimrouter mit der eigenen Festnetzrufnummer telefoniert werden kann. Die dafür notwendige Funktion sollte am Router deaktiviert werden, wenn sie nicht benötigt wird. Wird sie verwendet, sollte ein neues, sicheres Passwort vergeben werden.
Das BSI empfiehlt Nutzern bei allen internettelefoniefähigen Routern abgehende Auslands- und Sonderrufnummern sowie Mehrwertdienste zu sperren und nur die Ausnahmen zuzulassen, die tatsächlich benötigt werden, https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_router_warnung_10062016.html .

Hier finden Sie aktuelle Warnungen des Bundesamtes für Sicherheit in der Informationstechnik, FOCUS Online, 09.06.2016
https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T16-0021

Arbeitsspeicher: Fehlerhaftes RAM-Modul entlarven
Ihr PC stürzt einfach ab oder verabschiedet sich bei rechenintensiven Vorgängen. Die Ursache ist oft ein defekter Arbeitsspeicher.
https://www.pcwelt.de/a/arbeitsspeicher-fehlerhaftes-ram-modul-entlarven,3386795

Nach 22 Jahren: Kopierschutz des Sega Saturn geknackt, PC-WELT.de, 14.07.2016
Ein Bastler hat einen Laufwerks-Emulator für die 22 Jahre alte Konsole Sega Saturn entwickelt, https://www.pcwelt.de/news/Laufwerks-Emulator-Kopierschutz-des-Sega-Saturn-geknackt-10010583.html .

Online-Banking: Die wichtigsten Sicherheitstipps, PC-WELT.de, 08.07.2016
Angriffe auf das Online-Banking werden immer raffinierter. So erkennen Sie Schädlinge sofort und wehren sie ab, https://www.pcwelt.de/ratgeber/iTAN-mTAN-HBCI-So-klappt-Online-Banking-wirklich-sicher-1032641.html

So stoppen Sie Spam-Mails, PC-WELT.de, 12.04.2017
Kampf dem Spam: Wir sagen, wie Sie sich das nervige Aussortieren von Spam Mails sparen und erfolgreich gegen Spam wehren.
https://www.pcwelt.de/a/so-stoppen-sie-spam-mails,2100546

Daten können unbemerkt mitgelesen werden, PC-WELT.de, 20.06.2016
Schwachstelle in virtualisierten Infrastrukturen entdeckt, https://www.pcwelt.de/ratgeber/Daten-aus-der-Cloud-koennen-unbemerkt-mitgelesen-werden-9997362.html .

Fritzbox-Hacks: Hohe Telefonrechnungen wegen alter Lücke, PC Magazin, 25.08.2016
Eine Verbraucherzentrale warnt vor Fritzbox-Sicherheitslücken. Es handelt sich um ein altes Problem, doch nicht eingespielte Updates sorgen weiter…, http://www.pc-magazin.de/news/fritzbox-hack-sicherheit-telefonat-ausland-kuba-hohe-telefonrechnung-3196730.html .

Die besten Tricks für ein sicheres Passwort, PC-WELT.de, 02.02.2017
Ein Passwort ist immer nur so sicher, wie es kompliziert ist. Zu leichte Passwörter sind in Sekunden geknackt, mit höchst unangenehmen Folgen für den Passwort-Inhaber.
https://www.pcwelt.de/ratgeber/Die_besten_Tricks_fuer_ein_sicheres_Passwort-Auf_die_Laenge_kommt_es_an-8514470.html

Oracle beseitigt über 250 Schwachstellen, PC-WELT.de, 19.10.2016
Oracle hat mit seinem vierteljährlichen Critical Patch Update insgesamt mehr als 250 Schwachstellen beseitigt.
https://www.pcwelt.de/news/Oracle-beseitigt-ueber-250-Schwachstellen-10060592.html

Oracle schließt 270 Sicherheitslücken in Java, VirtualBox & Co., PC-WELT.de, 20.07.2016
Oracle hat bei seinem vierteljährlichen Patch Day insgesamt mindestens 270 Schwachstellen beseitigt. Darunter sind auch Lücken in Java, MySQL und VirtualBox.
Der CPU-Tag behandelt 270 Schwachstellen, das sind noch mehr als im Januar (über 250) und im April (136), https://www.pcwelt.de/news/Oracle-schliesst-270-Sicherheitsluecken-in-Java-VirtualBox-Co.-10014113.html .

Ohne NSA: Gratis-Cloudspeicher aus Deutschland, PC-WELT.de, 19.07.2016
Wir stellen Gratis-Cloudspeicher vor, die dem deutschen Datenschutz unterliegen, https://www.pcwelt.de/ratgeber/Kostenlose-Cloud-Speicher-Vergleich-Deutschland-9829970.html

Warnung: Gefälschte USB-Sticks mit 2 TB Speicher, PC-WELT.de, 13.11.2017
Auf Amazon werden immer wieder USB-Sticks zum Schnäppchenpreis angeboten, die sich am Ende als Fälschung erweisen.
Die Preise für USB-Sticks sind in den vergangenen Jahren deutlich gesunken. Wer jedoch einen solchen Datenträger mit 2 Terabyte für unglaubliche 39,99 Euro ersteht, fällt möglicherweise Fälschern zum Opfer. Auf dem Marktplatz von Amazon werden vermehrt USB-Sticks mit sehr viel Speicherplatz offeriert, die sich letztlich als billige Fälschung erweisen. Die fragwürdigen Händler kommen laut Heise.de meist aus Hongkong oder Großbritannien. Häufig genügt schon ein Blick in die Rezensionen auf Amazon, um die Fälschungen zu erkennen. Amazon selbst geht mit wenig Erfolg gegen die Fälscher vor. Oft erscheinen entfernte Angebote wenig später erneut.
Verlockend sind für Käufer vor allem die Preise. Für einen Stick mit 2 Terabyte verlangen viele Händler nur knapp 40 Euro. Daheim angekommen zeigt sich jedoch schnell, dass die Sticks weder schnell noch groß sind. Der tatsächliche Speicherplatz ist häufig nur einen Bruchteil so groß wie versprochen. Wer das vermeintliche Speicherlimit ausnutzen möchte, erhält häufig Schreibfehler, weil der USB-Stick beim Schreiben weiterer Dateien einfach die bereits kopierten überschreibt. Die Preisersparnis führt so wohl eher zu Frust. Für einen echten Stick mit 2 Terabyte muss man indes viel tiefer in die Tasche greifen: Kingston verlangt für einen solch großen USB-Stick beispielsweise 1.350 Euro .
https://www.pcwelt.de/a/warnung-gefaelschte-usb-sticks-mit-2-tb-speicher,3449101

Darum sitzt der USB-Stick immer erst beim zweiten Mal
https://www.pcwelt.de/a/darum-sitzt-der-usb-stick-immer-erst-beim-zweiten-mal,3449036

Weitere Sicherheitslücken im USB-Treiber des Linux-Kernels aufgedeckt
Große Anzahl von Verwundbarkeiten in den USB-Treibern des Linux-Kernel
, Pro-Linux.de, 10.11.2017
. [...] Forscher haben eine große Anzahl von Verwundbarkeiten in den USB-Treibern des Linux-Kernel entdeckt.
Einige wurden jetzt veröffentlicht.
Zu Wochenbeginn hat Google-Sicherheitsforscher Andrey Konovalov mitgeteilt, dass er mit dem unter Mitarbeit von Google erstellten Fuzzing-Tool Syzkaller zahlreiche Sicherheitslücken im USB-Subsystem des Linux-Kernels entdeckt hat. Von den insgesamt 79 Lücken wurden 14 Schwachstellen, die bereits einen Patch haben, veröffentlicht. Viele der aufgefundenen Fehler besitzen bereits CVE-Kennungen. Betroffen sind hiervon Kernel bis zum aktuellen 4.13.8. Einige der Schwachstellen werden bereits mit dem in zwei Tagen erwarteten Kernel 4.14 behoben sein, aber vermutlich längst nicht alle.
Die 14 veröffentlichten Sicherheitslücken lassen sich allesamt mit präparierten USB-Sticks ausnutzen, wobei der Angreifer physischen Zugriff auf den Rechner benötigt. Die meisten der gefundenen Fehler sind einfache "Denial of Service"-Fehler (DoS), einige lassen aber auch das Erschleichen von erweiterten Rechten und die Ausführung von Code zu.
Diese Methode gefährdet auch sogenannte "air-gapped"-Systeme, also Rechner ohne Anschluss an das Internet. Die einzige Möglichkeit, in solche Rechner einzudringen, ist der direkte Kontakt per USB. Hacker "verlieren" absichtlich präparierte USB-Sticks auf Parkplätzen oder in Fluren von Unternehmen in der Hoffnung, dass der Finder den Stick an einen PC im Unternehmen anschließt.
Bereits zu Jahresbeginn hatte eine Gruppe von Sicherheitsforschern an der Universität London sich mit dem USB-Subsystem des Kernels beschäftigt und ein Werkzeug entwickelt, das Sicherheitslücken in USB-Gerätetreibern des Kernels auffinden kann. Das POTUS getaufte System wurde in einem wissenschaftlichen Papier beschrieben. Daraus geht hervor, dass durch die Masse an USB-Geräten, die der Kernel unterstützt, die meisten Treiber nicht ausreichend getestet sind.
https://www.pro-linux.de/news/1/25320/weitere-sicherheitslücken-im-usb-treiber-des-linux-kernels-aufgedeckt.html

USB-Sticks haben massive Sicherheitslücken, durch die Hacker Schadsoftware auf Computer aufspielen können. Nach Monitor-Recherchen sind Anti-Virenprogramme dabei chancenlos. Experten warnen vor einer "Katastrophe für den Datenschutz". | wdr, Tagesschau, 31.07.2014,
MONITOR-Pressemeldung: Unkontrollierbare Sicherheitslücke durch USB-Sticks - Experten sprechen von einer "Katastrophe für den Datenschutz"der schleswig-holsteinische Landesdatenschutzbeauftragter Thilo Weichert spricht von einer "Katastrophe für den Datenschutz" und fordert insbesondere die IT-Industrie auf zu reagieren und beim USB-Standard dringend nachzubessern.
Die Experten um den Berliner IT-Spezialisten Karsten Nohl nutzten im Versuchsaufbau eine Schwachstelle im USB-System aus. Sie manipulierten nicht den eigentlichen Speicherchip des USB-Sticks sondern den eingebauten Prozessor (Microcontroller). Dadurch lässt sich dieser Angriff weder durch Antivirenprogrammen noch durch andere Software verhindern. Sobald ein ahnungsloser Nutzer den USB-Stick in seinen Rechner steckt, können die IT-Spezialisten mit Hilfe einer virtuellen Tastatur Befehle ausführen. Damit können sie fast alle Daten des fremden Rechners auslesen, auch Passwörter und E-Mail-Inhalte oder andere Geräte wie die Webcam fernsteuern. Das Computer-Betriebssystem des fremden Rechners nimmt den Angriff nicht als Softwareattacke wahr, sondern glaubt, nur Tastenbefehle einer neuen Tastatur zu verarbeiten. So haben die Angreifer den selben Zugriff wie der Nutzer vor Ort. Der Kryptologe und IT-Sicherheitsexperte Prof. Christof Paar von der Ruhr Universität Bochum spricht von einer "neuen Dimension", da erstmals nicht der Speicherchip, sondern der eingebaute Prozessor eines USB-Sticks angegriffen wurde. Eine Gefahr, gegen die man sich nicht schützen kann. Denn um die Manipulation zu bemerken müsste man jeden einzelnen Stick im Labor aufwendig untersuchen, erklärte der Wissenschaftler gegenüber MONITOR.

USB-Praxis
Sicherheit für USB-Sticks: Was Sie wissen müssen
, PC-WELT.de, 03.05.2015, https://www.pcwelt.de/ratgeber/Sicherheit-fuer-USB-Sticks-Was-Sie-wissen-muessen-USB-Praxis-9532334.html
Per USB-Stick lassen sich Daten schnell austauschen. Doch das kann gefährlich sein. Wir zeigen, wie Sie mit USB-Speicher sicher umgehen.
USB-Sticks sind beliebt, sie stellen aber ein ernstes Sicherheitsrisiko dar, das weit über die bisher bekannte Verbreitung von Malware hinausgeht. Auf den Hacker-Messen Black Hat und Def Con zeigten die Sicherheitsexperten von Security Research Labs ein Horrorszenario, das bald eintreten könnte. Ein entsprechendes Angriffskonzept zielt auf die Firmware eines USB-Sticks ab und nicht auf die Daten, die darauf enthalten sind. Der betroffene Stick gibt dann vor eine Tastatur zu sein und lädt Malware nach, sobald er an einen Rechner angeschlossen. Dadurch dass die meisten USB-Stick-Hersteller ihre Firmware in keiner Weise schützen und klassische Virenscanner Firmware nicht überprüfen, könnte ein solcher Angriff theoretisch dazu genutzt werden, um Malware zu verbreiten. Glücklicherweise wurde diese Art von Malware bisher noch nicht in freier Wildbahn gesehen.
Aufgedeckt: Die fünf häufigsten Sicherheitsrisiken von USB-Sticks

Sicherheit für USB-Sticks: Was Sie wissen müssen
https://www.pcwelt.de/ratgeber/Sicherheit-fuer-USB-Sticks-Was-Sie-wissen-muessen-USB-Praxis-9532334.html

BACK

Online bezahlen
Paypal: Probleme mit Lastschriftverfahren - kein Phishing
, PCMagazin, 30.07.2016
Beim Paypal-Lastschriftverfahren gibt es Probleme. Nicht erfolgreiche Transaktionen führten zu einer Deaktivierung des im Profil hinterlegten Bankkontos, http://www.pc-magazin.de/news/paypal-problem-lastschriftverfahren-nicht-erfolgreiche-transaktion-konto-entfernt-kein-phishing-3196604.html .

Pokémon: Malware, Abzocke und Co., PC-Magazin, 30.07.2016
Pokémon GO: 5 Sicherheits-Tipps für Anfänger, http://www.pc-magazin.de/news/pokemon-go-tipps-fuer-anfaenger-sicherheit-tricks-cheats-hacks-pokecoins-3196609.html

Sicherheit
Pokémon GO: PokeCoins-Generatoren führen zu Malware
, PC-Magazin.de, 17.07.2016
PokeCoins sind die Ingame-Währung für Pokémon Go. Nun versprechen Betrüger Gratis-Geld per Generator-Tools – statt PokeCoins winkt jedoch Malware.
© lassedesignen - Fotolia.com
Per Knopfdruck kostenloses Geld? Von diesem Wunschtraum sollten Sie sich bei Pokémon Go verabschieden, http://www.pc-magazin.de/news/pokemon-go-pokecoins-generator-app-download-malware-pokeballs-beleber-trank-3196523.html .

Wie viele Daten saugt Pokémon Go? Wir rechnen nach, CHIP, 17.07.2016
Wer das Spiel zockt, muss sich fragen: Habe ich den richtigen Handy-Tarif?, http://www.chip.de/news/Datenschleuder-Pokemon-GO-Mit-diesem-Handytarif-spielen-Sie-Non-Stop_96787225.html .

So lösen Sie die nervigsten GMX-Probleme, PC-WELT.de, 25.10.2016
Das Login schlägt fehl, der Dienst ist nicht erreichbar, Thunderbird holt keine Mails ab - so lösen Sie nervige Login-Probleme bei GMX
https://www.pcwelt.de/ratgeber/gmx-login-probleme-loesen-9608465.html

More Links found by Gooken-Webcrawler:

Computer


So lösen Sie die häufigsten PC-Probleme, PCWELT, 19.11.2016
Störrischer Rechner, langsame Internetverbindung, streikender Drucker - viele IT-Probleme können Sie selbst lösen.
https://www.pcwelt.de/ratgeber/So_loesen_Sie_die_zehn_haeufigsten_PC-Probleme-Windows_Problembehebung-8245055.html

Linux schussfest von DVD booten, alternativ von USB-Speicherstift:
"Tails Linux installieren: Der Anti-NSA-PC, 23.04.2014
Kann die NSA also wirklich alles knacken, auch jede noch so ausgefeilte Verschlüsselung? Edward Snowden weiß darüber wohl mehr als die meisten anderen Menschen. Um seine Kommunikation zu schützen, beschloss er, die Linux-Distribution Tails zu installieren. CHIP zeigt den kostenlosen Anti-NSA-PC [...]. Schlicht und schnell: Unter Tails steckt ein gehärtetes Debian Linux",
http://www.chip.de/artikel/Tails-Linux-installieren-Der-Anti-NSA-PC_63845971.html

Wenn Desktop und X-Server streiken, PCWELT, 09.10.2017
Probleme mit der grafischen Oberfläche sind bei Linux selten geworden. Wenn sie trotzdem auftauchen, helfen diese Tipps weiter.
https://www.pcwelt.de/ratgeber/was-tun-wenn-der-x-server-von-Linux-streikt-8980867.html

Sandboxen

Sicherheit
Dieses Betriebssystem empfiehlt Edward Snowden
, PC-Magazin, 30.09.2016
Edward Snowden hat wieder einmal einen Sicherheits-Tipp über Twitter abgegeben und dabei das seiner Meinung nach sicherste Betriebssystem gekürt: Qubes
Den einzelnen Arbeitsumgebungen können unterschiedliche Sicherheitsstufen zugewiesen werden.
Jeder Tweet von Edward Snowden wird nicht nur von Sicherheitsexperten mit Spannung verfolgt. Durch sein NSA-Insiderwissen versprechen sich viele Follower des Whistleblowers hilfreiche Hinweise darauf, wie Sie selbst Ihre Computer- und Datensicherheit verbessern können.
Sicherheit durch Isolation
Das von Snowden gelobte Qubes OS (gesprochen wie engl. "cube", "der Würfel") ist ein Unix-basiertes Open-Source-Betriebssystem, das 2012 von der polnischen Computersicherheitexpertin Joanna Rutkowska und ihrem Team ins Leben gerufen wurde. Das Ziel von Qubes ist es, durch streng isolierte Arbeitsumgebungen zu verhindern, dass Schadsoftware den ganzen Desktop-PC angreifen kann. In den isolierten Umgebungen können via Xen verschiedene virtuelle Maschinen ausgeführt werden - etwa andere Linux-Distributionen wie Fedora und Whonix oder aber auch Microsoft Windows, http://www.pc-magazin.de/news/edward-snowden-betriebssystem-empfehlung-sicherheit-qubesos-3196899.html.

Amtlich: Die meisten Internetzugänge sind langsamer als vertraglich zugesichert, PC-WELT, 18.01.2018
Laut Bundesagentur surfen die meisten Breitbandnutzer deutlich langsamer als vertraglich zugesichert. Machen Sie den Test.
https://www.pcwelt.de/a/amtlich-die-meisten-internetzugaenge-sind-langsamer-als-vertraglich-zugesichert,3449450

Kampagne: Öffentliches Geld, Öffentlicher Code, netzpolitik.org, 14.09.2017BR> Die Kampagne "Public Money, Public Code" fordert Politiker dazu auf, öffentlich finanzierte Software unter Open-Source-Lizenzen öffentlich zugänglich zu machen. Das biete Vorteile für alle.
https://netzpolitik.org/2017/kampagne-oeffentliches-geld-oeffentlicher-code/

PublicCode fordert Freigabe aller öffentlich finanzierten Software, Pro-Linux, 12.09.2017
Die Initiative PublicCode fordert unter dem Motto "Public Money? Public Code!" die Politiker dazu auf, dafür zu sorgen, dass öffentlich finanzierte Software grundsätzlich unter freie Lizenzen gestellt wird. Der offene Brief kann von allen Unterstützern unterzeichnet werden.
PUBLICCODE.EU
Die digitalen Dienste, die öffentliche Verwaltungen anbieten und benutzen, sind die kritische Infrastruktur demokratischer Nationen des 21. Jahrhunderts, wie die Initiatoren der Initiative PublicCode glauben. Um Vertrauen in jene Systeme aufzubauen, die das Herzstück der digitalen Infrastruktur sind, müssen Behörden die volle Kontrolle über sie haben. Aufgrund restriktiver Softwarelizenzen ist dies jedoch selten der Fall.
Jetzt haben 31 Organisationen einen offenen Brief veröffentlicht, in welchem sie Abgeordnete dazu aufrufen, für die rechtlichen Grundlagen zu sorgen, die es bei der Beschaffung von eigens für die öffentliche Hand entwickelter Software erfordern, dass diese unter einer Freie-Software- und Open-Source-Lizenz veröffentlicht werden muss. Die Erstunterzeichner – darunter CCC, EDRi, Free Software Foundation Europe, KDE, Open Knowledge Foundation Deutschland, Wikimedia Deutschland, und viele mehr – rufen sowohl einzelne Personen als auch Organisationen dazu auf, den offenen Brief zu unterzeichnen. Der offene Brief wird anschließend an die Kandidaten zur Bundestagswahl und, im Verlauf der nächsten Monate bis zur Europawahl 2019, an Europaabgeordnete und andere Abgeordnete aus EU-Mitgliedsstaaten versendet.
Die Forderung von PublicCode wird auch von Edward Snowden, Präsident der Freedom of the Press Foundation, unterstützt: "Weil der Quellcode von unfreier Software oft ein Geschäftsgeheimnis ist, erschwert dies das Finden sowohl versehentlich als auch absichtlich eingebauter Sicherheitslücken enorm. Es ist heutzutage zwingend notwendig, bei proprietärer Software Reverse-Engineering zu betreiben, um sie zu verbessern und zu stärken. Aber diese grundlegende technische Voraussetzung ist unter vielen Umständen und in vielen Rechtssytemen illegal. Dieses Jahr mussten kritische Infrastruktur wie Krankenhäuser, Autofabriken und Spediteure allesamt durch Fehler, die in proprietärer Software verborgen waren, außer Betrieb gehen. Daher ist nicht auditierbarer Code ein Risiko, das Staaten nicht länger durch spezielle Sonderrechte subventionieren können, ohne dass dadurch Kosten in Form von Menschenleben entstehen.
Aktuell sind die Baupläne der öffentlichen Kern-Infrastruktur schlicht nicht für die Allgemeinheit verfügbar. Durch die Ausrichtung öffentlicher Mittel auf eine Verpflichtung zu Freier Software (wobei "frei" sich hier auf die Code-Verfügbarkeit, nicht auf den Preis bezieht), können wir Fehler finden und beheben, bevor sie dazu verwendet werden, dem nächsten Krankenhaus den Strom abzudrehen.
öffentliche Einrichtungen geben, wie die FSFE schreibt, jedes Jahr Millionen Euro für die Entwicklung von auf ihre Bedürfnisse zugeschnittene Software aus. Die öffentliche Auftragsvergabe hat einen großen Einfluss darauf, welche Unternehmen hierbei im Wettbewerb stehen können und welche Software letztendlich durch Steuergelder gefördert wird. öffentliche Verwaltungen auf allen Ebenen haben häufig Schwierigkeiten, den Quellcode untereinander weiterzugeben, obwohl dieser komplett durch sie finanziert wurde. Auch sensible Bürgerdaten sind einem Risiko ausgesetzt, wenn unabhängige Dritte nicht die Möglichkeit haben, Code-Audits durchzuführen und den Code anderweitig auf SicherheitslÜcken zu Überprüfen.
Deshalb rufen die Unterzeichner Parlamentarier in ganz Europa dazu auf, die digitale öffentliche Infrastruktur zu modernisieren um es so öffentlichen Verwaltungen, Unternehmen und Individuen zu erlauben, öffentlich finanzierte Software frei zu verwenden, zu verstehen, zu verteilen und zu verbessern. Dies schützt öffentliche Verwaltungen davor, an die Dienstleistungen einzelner Hersteller gebunden zu sein, und stellt sicher, dass der Quellcode verfügbar ist, so dass HintertÜren und Sicherheitslücken unabhängig von einem einzigen Dienstleister geschlossen werden können.
https://www.pro-linux.de/news/1/25147/publiccode-fordert-freigabe-aller-öffentlich-finanzierten-software.html
Qubes OS isoliert mit Hilfe von Xen das stark abgesicherte Grundsystem von den Anwendungen, die in virtuellen Maschinen laufen. Die jetzt freigegebene Version 3.2 des..., http://www.pro-linux.de/news/1/24023/qubes-os-32-mit-usb-passthrough.html

Lesetipp: Diese sicheren Messenger-Apps empfiehlt Edward Snowden: http://www.pc-magazin.de/news/whatsapp-alternative-sicher-edward-snowden-empfehlung-signal-redphone-textsecure-2943135.html

Phishing-Know-How: So entlarven Sie bösartige Mails, PC-WELT.de, 10.02.2017
Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken erkennen und sich schützen können.
https://www.pcwelt.de/ratgeber/Ratgeber-Mail-Sicherheit-So-entlarven-Sie-gefaelschte-und-verseuchte-Mails-423618.html

6 Tipps gegen E-Mail Betrug
Wie Sie Phishing-Mails erkennen
, PC-Magazin.de, 15.5.2017
Immer häufiger versenden Betrüger E-Mails, die es auf Ihre persönlichen Daten und auf Ihr Geld abgesehen haben. Wir geben Tipps, wie Sie diese E-Mails erkennen und sich schützen können.
http://www.pc-magazin.de/ratgeber/phishing-mails-erkennen-email-betrug-tipps-3016362.html

Forschung: Titan V von Nvidia verrechnet sich, PC-WELT.de, 22.03.2018
Die teure Titan V kann sich bei komplexen Aufgaben verrechnen. Möglicherweise lässt sich das Problem per Patch beheben.
https://www.pcwelt.de/a/forschung-titan-v-von-nvidia-verrechnet-sich,3450182

So senken Sie Ihre IT-Kosten, PC-WELT.de, 25.09.2016
Für weniger Geld die gleiche oder noch bessere Qualität bekommen - wir zeigen, wie das im Bereich der Unternehmens-IT klappt, https://www.pcwelt.de/ratgeber/So-senken-Sie-Ihre-IT-Kosten-Geld-sparen-9627958.html.

Prism-break.org, all platforms: Opt out of global data surveillance programs like PRISM, XKeyscore and Tempora. Help make mass surveillance of entire populations uneconomical! We all have a right to privacy, which you can exercise today by encrypting your communications and ending your reliance on proprietary services. / Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! Wir alle haben ein Recht auf Privatsphäre! Du kannst es heute ausüben, indem Du Deine Kommunikation verschlüsselst, Deine Abhängigkeit von proprietäreren, zentralisierten Diensten verringerst und stattdessen auf Dezentralisierung und Freie Software setzt.

Tracking: Woran Werbenetzwerke Sie erkennen, PC-WELT.de, 24.09.2016
Um einen Rechner und damit auch seinen Benutzer im Internet zu identifizieren, lässt sich nicht nur die IP-Adresse oder ein gespeichertes Cookie, sondern auch die Betriebssystem- und die Browserkonfiguration verwenden. Mit Informationen über die Art der installierten Plug-ins, die Zahl der eingerichteten Schriftarten, über Windows-Version, Monitorauflösung und mehr können Website-Betreiber ein Profil anlegen, das sich im Netz verfolgen lässt. Diese Methode wird Fingerprinting genannt, da die PC-Konfiguration wie ein Fingerabdruck zur Identifikation genutzt wird. Der Browser, ganz gleich, ob Internet Explorer, Chrome oder Firefox, gibt über diese Einstellungen bereitwillig Auskunft. Die Seite www.dein-ip-check.de zeigt Ihnen, welche Daten die Programme konkret übermitteln. Unter http://ip-check.info erhalten Sie zudem zahlreiche Informationen, welche Daten Sie zusätzlich im Netz identifizierbar machen.Das Fingerprinting wird gegenüber der Identifizierung per Cookies bei den Tracking-Firmen immer beliebter. Denn Cookies kann der Anwender löschen oder mit Tools wie Ghostery oder Privacy Badger zurückweisen. Der Fingerprint eines PCs lässt sich dagegen deutlich schwerer maskieren. Entsprechend wichtig ist es, einen Sicherheitsbrowser zu nutzen, der nicht nur gefährliche Websites blockieren kann, sondern auch Ihre Privatsphäre schützt. Mehr oder weniger gut gelingt das allen in diesem Beitrag vorgestellten Browsern. Am stärksten hat sich der Browser Dooble diese Art des Tracking-Schutzes auf die Fahne geschrieben. Letztlich ist jedoch ein gutes Cookie-Management deutlich wichtiger, da die allermeisten Werbenetzwerke und andere Tracker Sie hauptsächlich per Cookie verfolgen. übrigens: Die "Do not track"-Einstellung im Browser ist weitgehend nutzlos, da sich fast keine Website daran hält.

WOT, Ghostery, Privacy Badger, ...:

Nackt im Netz: Auch das Browser-Plugin Proxtube sendet deine besuchten Webseiten an Dritte. Sofort löschen!, netzpolitik.org, 18.11.2016
Das populäre Browser-Plugin Proxtube verspricht, die GEMA-Sperre bei Youtube-Musikvideos zu umgehen. Bisher wenig bekannt war, dass der kostenlose Service das Surfverhalten seiner Nutzer protokolliert und an Datenhändler verkauft. Schau nach, ob Du es installiert hast und lösch es sofort.
https://netzpolitik.org/2016/nackt-im-netz-auch-das-browser-plugin-proxtube-sendet-deine-besuchten-webseiten-an-dritte-sofort-loeschen/

Aufrüstungstools
Firefox Add-ons: Die besten Erweiterungen
, PC-Magazin.de, 03.03.2017
Wir zeigen, wie Sie mit Firefox schneller, effektiver und sicherer arbeiten: So rüsten Sie den Browser mit Erweiterungen und nützlichen Add-ons auf.
http://www.pc-magazin.de/ratgeber/firefox-add-ons-erweiterungen-die-besten-3197470.html

Zerstört der Firefox-Browser SSD-Festplatten?, PC-WELT.de, 30.09.2016
Die Sicherung der gerade geöffneten Fenster sorgt für viel Schreiblast. Mit wenigen Klicks lässt sich diese reduzieren.
[..] Auch der Internet Explorer oder Googles Browser Chrome haben eine ähnliche Funktion. Entsprechend werden auch hier viele Daten auf der System-Platte oder -SSD zwischengespeichert. Laut Spiegel Online sei dies jedoch unbedenklich. Samsung erklärt, dass selbst günstige SSDs locker Schreibvorgänge von 41 GB pro Tag aushalten,
https://www.pcwelt.de/news/Firefox-erzeugt-viel-Schreiblast-auf-SSDs-10051326.html, http://www.spiegel.de/netzwelt/web/ssds-firefox-schreibt-mehrere-gigabyte-pro-tag-a-1114379.html

Übertragene Referer-Information
Firefox-ESR-52.6.0 nach Einstellungen in user.js u.a. von Kai Raven mit Erweiterung RefControl und Firefox Quantum 59 blocken Referer-Informationen.
Firefox entfernt im Firefox Private Browsing Mode ("Neues privates Fenster") ab Firefox 59 die detaillierten Pfadinformationen aus den http-Referrern, die an Third-Parties weitergegeben werden. Damit erfahren Werbetreibende nicht mehr, von welcher Seite sie kommen und was sie dort eingegeben haben. Nur noch die Domänenbezeichnung wird übergeben.
In der Vergangenheit hatte sich nämlich gezeigt, dass beim Besuch zum Beispiel von Webseiten der staatlichen US-Gesundheitsbehörden über die Referrer vertrauliche Daten über den Webseitenbesucher wie beispielsweise Alter, Postleitzahl, ob Raucher oder nicht, ob schwanger oder nicht und die Höhe des Einkommens an Werbetreibende weitergegeben werden.
https://www.pcwelt.de/a/download-firefox-59-mozilla-verbessert-datenschutz,3450068

JonDoBrowser: Anonymer Firefox-Ersatz mit Macken, CHIP, 14.09.2012
Die JonDos GmbH wirft dem Firefox vor, immer mehr datenschutzschädliche Funktionen einzubauen. Deshalb haben die Entwickler jetzt den anonymen JonDoBrowser als kostenlose Beta veröffentlicht, http://www.chip.de/news/JonDoBrowser-Anonymer-Firefox-Ersatz-mit-Macken_57527151.html.

Jondofox - Firefox mit Kondom
Download von: http://www.heise.de/download/product/jondofox-58547/download
Eine Vorstellung von Sicherheitsbrowsern erfolgt auf News&Links#Alternatives#The-Green-LED#BrowserCharts Der Pfad zu profiles ist ins Installationsscript von Jondofox ggfls manuell einzutragen: /home/surfuser/.mozilla/firefox. Die Intergration erfolgt abschließend mit dem Start von firefox. Dabei wie generell sollen keine Addons installiert werden, die nicht mit zugehörigem OpenSource ausgeliefert worden sind. Auch sind wie beschrieben zum Umfang zählende Erweiterungen wie https-everywhere natürlich mit Vorsicht zu sehen!

qemu, Wine, Xen, ...:

Windows unter Linux betreiben - dank Virtualbox, PCWELT, 09.11.2016
Virtualbox bietet als unkomplizierte Desktop-Virtualisierungssoftware fortgeschrittene Einsatzmöglichkeiten – etwa unter Linux.
Auf Linux-Systemen bietet der Kernel eigene Virtualisierungsmöglichkeiten für verschiedene Gastsysteme. Trotz der großen Konkurrenz, in der auch die kommerzielle Vmware Workstation mit fortgeschrittener Hardwareunterstützung und 3D-Beschleunigung mitmischt, kann sich Virtualbox behaupten. Denn Virtualbox ist komfortabel in der Bedienung und stellt für Windows-und Linux-Gastsysteme Treiber in Form der Gasterweiterungen bereit. Diese bieten eine bescheidene Hardwarebeschleunigung für die virtuellen Grafiktreiber, damit in der virtuellen Maschine Oberflächen wie beispielsweise Gnome und Unity anständig laufen.
Für Linux-Anwender, die gerade von Windows umgestiegen sind, gibt es einen interessanten Aspekt: Windows-Programme, die in Wine nicht richtig funktionieren, bereiten in einer virtuellen Maschine keine Probleme, weil hier ein komplettes Windows läuft.
https://www.pcwelt.de/ratgeber/OS-Virtualisierung-Windows-unter-Linux-mit-Virtualbox-146057.html

Blockchain: Sicher, aber noch viele Fragen offen, PC-WELT.de, 01.05.2018
Blockchain-Technologie taugt für weitaus mehr als nur die Generierung von Kryptowährungen. Aber es gibt Kritik am Modell.
https://www.pcwelt.de/a/blockchain-technologie-sicheres-verfahren-aber-noch-nicht-zu-ende-gedacht,3449816

Ihre digitale Identität in der Blockchain verwalten, PCWELT, 01.06.2017
Verwalten Sie persönliche Daten und Berechtigungen mittels digitaler Identitäten in der Blockchain.
[...] Hinter dem Schlagwort "Blockchain" verbirgt sich das Konzept einer auf ein globales Netzwerk verteilten Datenbank, die von verschiedenen Teilnehmern betrieben wird. Transaktionen oder Aktualisierungen der Informationen in der Datenbank werden in Datenblöcken (Blocks) organisiert, die wiederum in linearer Abfolge aneinandergekettet (Chain) werden. Auf diese Weise wird die Datenbank beständig erweitert, sobald sich die Teilnehmer bzw. Betreiber einer Blockchain auf einen neuen hinzuzufügenden Block verständigt haben.
Mehr Informationen zur Funktionsweise der Blockchain und zum Konzept "Bring Your Own Identity" finden Sie im Positionspapier "Blockchain" des Teletrust – Bundesverband IT-Sicherheit e. V.
https://www.teletrust.de/publikationen/broschueren/blockchain/
https://www.pcwelt.de/a/ihre-digitale-identitaet-in-der-blockchain-verwalten,34469
Lesetipp: Wir und die Blockchain - Gedanken über eine dezentrale Zukunft: https://www.pcwelt.de/a/wir-und-die-blockchain-gedanken-ueber-eine-dezentrale-zukunft,3446626
https://www.pcwelt.de/a/wir-und-die-blockchain-gedanken-ueber-eine-dezentrale-zukunft,3446626
https://www.pcwelt.de/a/ihre-digitale-identitaet-in-der-blockchain-verwalten,3446951

Bitcoin-Miner stehlen Rechenzeit aus der Cloud, PC-WELT
Kriminelle nutzen schlecht gesicherte Cloud-Konten, um mit deren Rechenleistung unbemerkt nach Kryptowährungen zu schürfen.
https://www.pcwelt.de/a/bitcoin-miner-stehlen-rechenzeit-aus-der-cloud,3448476

Cloud-Speicher
Cloud-Daten verschlüsseln: 7 Tipps für Dropbox, OneDrive und Google Drive
, PC-Magazin.de, 28.12.2016
Daten in der Cloud bei Dropbox, OneDrive oder Google Drive sollten Sie verschlüsseln.
Datenverschlüsselung
Cloud-Dienste wie Dropbox, Microsoft OneDrive oder Google Drive sehen auf den ersten Blick wie eine praktische Erweiterung der eigenen Festplatte aus. Doch Vorsicht: Erst vor einigen Monaten wurde bekannt, dass Hacker 68 Millionen Passwörter von Dropbox-Kunden gestohlen hatten. Um Ihre Online-Daten zu schützen, sollten Sie diese verschlüsseln. So gehts: ​http://www.pc-magazin.de/ratgeber/dropbox-google-drive-onedrive-daten-verschluesseln-cloud-tipps-3197227.html .

Aussetzer im 5-GHz-Band, PC-WELT.de, 02.02.2017
Funkt in Ihrer Umgebung ein Radar, führt die Fritzbox einen Kanalwechsel durch und trägt eine entsprechende Meldung ein.
https://www.pcwelt.de/a/aussetzer-im-5-ghz-band,3387267

IT-Experten - was kaum jemand über die Profis weiß, PC-WELT.de, 11.10.2017
Auch wenn Unternehmen wissen, dass es ohne IT-Profis nicht geht, wissen sie doch oft nicht, was diese Experten eigentlich tun.
https://www.pcwelt.de/a/it-experten-was-kaum-jemand-ueber-die-profis-weiss,3448409

Der MongoDB-Erpressungstrojaner und die Bedeutung von sicheren Standardeinstellungen, pro-linux.de, 14.01.2017
Unsichere Standardeinstellungen machten MongoDB offen für jegliche Angriffe, doch die Einstellungen wurden bereits 2014 mit Version 2.6 geändert. Dennoch war Ende 2016 noch eine große Zahl von MongoDB-Instanzen im Netz verwundbar.
Lösegeldforderung in kompromittierter MongoDB-Instanz
Ungefähr seit Weihnachten wurden zahlreiche Betreiber von MongoDB-Datenbanken Opfer eines Erpressungstrojaners. Dieser löschte alle Daten und bot deren Wiederherstellung gegen Zahlung eines Lösegelds von 0,2 Bitcoins an. Es wird stark davon abgeraten, das Lösegeld zu zahlen, da die Daten anscheinend trotzdem nicht wieder hergestellt werden.
Die Geschichte ist nun nicht mehr neu, die Frage, wie es dazu kommen könnte, beschäftigt die Branche und die Medien aber weiterhin. Der Erpressungstrojaner konnte nur deshalb Erfolg zeigen, weil es zahlreiche MongoDB-Instanzen im Netz gab, die keinerlei Zugangskontrolle implementiert hatten. Sie waren von jedem Rechner im Netz aus erreichbar, und es gab kein Passwort für den Administrator. Das Auslesen sämtlicher Daten war ebenso möglich wie das Verändern oder Löschen, http://www.pro-linux.de/news/1/24353/der-mongodb-erpressungstrojaner-und-die-bedeutung-von-sicheren-standardeins.html

Geräte im Netzwerk finden: Advanced IP-Scanner im Test, PC-Magazin.de, 28.12.2016
Seit "Bring your own device" immer mehr zum Thema wird und Mitarbeiter ihre persönlichen Smartphones oder Notebooks mit ins Büro bringen, kann kein Admin mehr jedes Gerät auswendig kennen.
Advanced IP-Scanner durchsucht das ganze Netz oder nur einen bestimmten IP-Adressenbereich und zeigt alle aktiven Geräte mit IP- und MAC-Adresse an. Dabei spielt es keine Rolle, ob die Geräe statische IP-Adressen verwenden oder per DHCP vergebene. In großen oder unübersichtlichen Netzwerken legen Administratoren Favoriten an, um bestimmte PCs leicht zu finden. Zu Dokumentationszwecken exportieren sie die erfassten Daten im CSV- oder HTML-Format. Soweit die Geräte im Netzwerk dies unterstützen, kann das Programm direkt per Ping, Tracert, Telnet oder SSH Verbindung aufnehmen. Zu Servern oder Netzwerkfestplatten lassen sich FTP-, HTTP- oder HTTPS-Verbindungen aufbauen. Weiterhin fährt der Admin Geräte herunter oder weckt sie per Wake-on-LAN auf. Advanced IP-Scanner unterstützt ferner Radmin, eine Fernsteuerungssoftware des gleichen Herstellers. Diese ermöglicht dem Admin auch Telnet-Verbindungen, Dateiübertragungen oder den Chat mit Benutzern. Das ist für den Fern-Support praktisch.​
http://www.pc-magazin.de/news/advanced-ip-scanner-im-test-3197234.html

Livesysteme, PC-WELT.de, 24.09.2016
Den besten Schutz für Ihren PC erhalten Sie, wenn Sie für Ausflüge ins Internet ein Livesystem verwenden. Der Nachteil einer Live- DVD oder eines Live-USB-Sticks: Sie müssen den PC neu starten, was einige Zeit dauert. Doch wenn Sie einen Ausflug in die dunkleren und damit gefährlicheren Ecken des Internets machen müssen, ist ein Livesystem die beste Wahl. Ein Beispiel dafür ist das PC-WELT-Notfallsystem , das natürlich auch einen Browser zum Surfen im Internet bietet.
Die höchsten Sicherheitsansprüche beim Surfen erfüllt das Linux-Livesystem Tails . Es bietet unter anderem den Sicherheitsbrowser Tor. Tails kommt mit einem Installationsassistenten für Windows, der das Livesystem auf einen USB-Stick bringt. Allerdings brauchen Sie zwei USB-Sticks mit je 4 GB Speicherplatz. Die zwei Sticks (nur) zur Installation sind nötig, da die komplette Tails-Installation nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht, https://www.pcwelt.de/ratgeber/Spezialbrowser-Anonym-sicher-surfen-10041652.html

Husqvarna: Abhilfe bei Nagerschäden an Kabeln, PC-WELT.de, 22.08.2017
Husqvarna äußert sich zur Nager-Problematik bei den Begrenzungskabeln der Automower-Rasenmähroboter.
https://www.pcwelt.de/a/rasenmaehroboter-von-husqvarna-gardena-und-co-kaufberatung,3447711

WordPress-Lücke: Tausende Websites gehackt, PC-WELT.de, 08.02.2017
WordPress-Nutzer sollten umgehend auf Version 4.7.2 updaten.
Hacker nutzten eine kritische Zero-Day-Lücke in WordPress aus, um sich Zugang zu tausenden Webseiten zu verschaffen.
https://www.pcwelt.de/a/wordpress-luecke-tausende-websites-gehackt,339017

Chaos Computer Club Hamburg e.V.

https://ccc.de/de/biometrie
https://ccc.de/de/updates/2010/forderungen-lebenswertes-netz
http://www.ccc.de/de/tags/staatstrojaner
https://ccc.de/de/updates/2013/routerzwang
https://ccc.de/de/vorratsdatenspeicherung
http://www.ccc.de/de/tags/wahlcomputer
https://ccc.de/de/censorship
http://www.ccc.de/de/netzneutralitaet

kernel.org schaltet FTP-Server ab, pro-linux.de, 31.01.2017
Wie die Betreuer des offiziellen FTP-Servers von kernel.org bekannt gaben, wird der Dienst im Laufe des Jahres sukzessive abgeschaltet. Als Grund nennen die Verantwortlichen die geringe Skalierbarkeit und Ineffizienz des Protokolls und der Server.
Das File Transfer Protocol (FTP) stellt ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke dar. Das Protokoll wurde 1985 spezifiziert und wird weitgehend dazu genutzt, um Dateien zwischen einem Server und einem Clienten zu übertragen. FTP arbeitet bidirektional und kann sowohl zum Dateiaustausch als auch als reines Download-Protokoll dienen. Zudem lassen sich Verzeichnisse anlegen und Dateien löschen oder umbenennen. Vor allem in den Anfängen des Internets wurde das Protokoll deshalb gerne zur Übertragung von großen Dateien, wie sie beispielsweise das Kernel-Projekt anbietet, genutzt. Mit der zunehmenden Verbreitung von HTTP verlor FTP allerdings immer mehr an Bedeutung. Mit dem SSH File Transfer Protocol (SFTP), das auf eine SSH-Schicht aufbaut, etablierte sich ferner eine praktikable Alternative, die lediglich einen SSH-Daemon benötigt und keine weitere Server-Software voraussetzt. So existieren mittlerweile zwar immer noch Seiten, die einen FTP-Server betreiben, deren Anzahl wird aber immer kleiner.
http://www.pro-linux.de/news/1/24401/kernelorg-schaltet-ftp-server-ab.html

PC vor Überspannung schützen, PC-WELT.de, 20.02.2017
Überspannung durch Gewitter kann dem PC richtig schaden. Lesen Sie im Tipp, wie Sie Ihren Rechner davor schützen.
https://www.pcwelt.de/a/pc-vor-ueberspannung-schuetzen,3405696

Wie lange hält meine Hardware noch?, PC-WELT.de, 24.05.2017
Einem Gerät sieht man seinen inneren Zustand nicht an. So entlocken Sie trotzdem Infos zu Laufzeit, Verschleiß und mehr.
https://www.pcwelt.de/a/wie-lange-haelt-meine-hardware-noch,3446883

Kein Kabelbruch mehr: So schützen Sie Kabel und Leitungen vor Knicken, PC-WELT, 13.09.2017
Schon eine Kugelschreiberfeder genügt, um empfindliche Kabelstellen vor Knicken zu schützen. Der Tipp zeigt Ihnen, wie das geht.
https://www.pcwelt.de/a/kein-kabelbruch-mehr-so-schuetzen-sie-kabel-und-leitungen-vor-knicken,3448071

Nemesis, #1, unixboard.de, 19.04.2017
Debian sucht Diskettenlaufwerk beim Booten
Hallo,
ich bekomme seit dem letzten Dist-Upgrade folgenden Fehler:
"blk_update_request i/o error dev fd0 sector 0"
Er sucht vermutlich ein Diskettenlaufwerk, das ich aber nicht habe. Gibt es eine Möglichkeit das in der Grubshell oder so zu ändern?


schwedenmann
Dabei seit:
18.11.2003
Beiträge:
2.665
Zustimmungen:
3
Ort:
Wegberg
Hallo,
Ist das floppy im Bios deaktiviert?
mfg,
schwedenmann

Nemesis, #3
/etc/modprobe.d/blacklist-floppy.conf mit Inhalt:
Code:
blacklist floppy
und fertig.
https://www.unixboard.de/threads/debian-sucht-diskettenlaufwerk-beim-booten.58982/#post-38153

Hobbystern, #1, unix-board.de
2 Gateways - ein Netz. Verständnisfrage
Hallo, Gemeinschaft,
ich habe 2 Gateways zu einem Netz.
Mit dem ersten kommen VPN Verbindungen Net2Net mittels FritzBox herein. Ich meine es ist IPSEC.
Mit dem zweiten (vDSL) übertragen kleine Server Ihre Daten.
Stelle ich nun als Defaultgateway das vDSL Gateway ein, habe ich keinen Zugriff mehr auf die Subnetze des ersten Gateway und umgekehrt.
Gibt es eine einfache Lösung, wie ich diese beiden Gateways einander bekannt machen kann, so dass automatisch entschieden wird, ob: (Beispiel)
10.0.0.1 Gateway 1
10.0.0.2 Gateway 2
10.x.0.x VPN Netz 1-254
10.[1-254].0.[1-254] soll auf GW1 gehen, während Google.com auf GW2 aufgelöst werden kann.
Ich hoffe, dass ich das Problem klar darstellen konnte.
Grüsse, Stefan
https://www.unixboard.de/threads/2-gateways-ein-netz-verstaendnisfrage.58986/

Erste Hilfe
PC-Probleme: Defekte erkennen und beheben
, PC-Magazin.de, 17.02.2017
Bei PC-Problemen können neben Software- und Treiber-Fehlern auch Defekte an der Hardware für Unmut sorgen. Wir geben Tipps zur Erkennung und Behebung.
http://www.pc-magazin.de/ratgeber/pc-probleme-defekt-erkennen-beheben-reparieren-netzteil-festplatte-ram-3197411.html

Neben wine, qemu und Xen:

Windows unter Linux betreiben - dank Virtualbox, PC-WELT.de, 18.02.2017
Virtualbox bietet als unkomplizierte Desktop-Virtualisierungssoftware fortgeschrittene Einsatzmöglichkeiten – etwa unter Linux.
https://www.pcwelt.de/ratgeber/OS-Virtualisierung-Windows-unter-Linux-mit-Virtualbox-146057.html

Die sieben größten Fehler im Web, PC-WELT.de, 24.02.2017
Das Internet kann ein gefährlicher Ort sein. Wir erklären sieben Fehler, die Sie auf keinen Fall begehen sollten.
https://www.pcwelt.de/ratgeber/Die-groessten-Fehler-im-Web-4173043.html

More News&Links#Computer


Die schnellste PlayStation 4 der Welt: Zocken mit 2 TByte und SSD-Speed: So holen Sie den maximalen Speed aus der Konsole

So schützen Sie Ihre IoT-Geräte, PC-WELT.de, 27.06.2016
Dieses Foto verteilte Amazon im Sommer 2015, um für den neuen Bestellknopf Dash Werbung zu machen. Wer den Knopf drückt, bestellt bei Amazon eine neue Packung Waschpulver der Marke Tide. Dieses Foto verteilte Amazon im Sommer 2015, um für den neuen Bestellknopf Dash Werbung zu machen. Wer den Knopf drückt, bestellt bei Amazon eine neue Packung Waschpulver der Marke Tide. Dieses Foto verteilte Amazon im Sommer 2015, um für den neuen Bestellknopf Dash Werbung zu machen. Wer den Knopf drückt, bestellt bei Amazon eine neue Packung Waschpulver der Marke Tide.
Die neuen IoT-Geräte bringen nicht nur tolle Funktionen in den Haushalt, sie vergrößern auch die Angriffsfläche für Hacks. So schützen Sie sich.
Die Abkürzung IoT steht für Internet of Things, auf Deutsch: Internet der Dinge. Unter IoT werden sehr viele, teils erstaunlich unterschiedliche Geräte zusammengefasst. Zu IoT zählen etwa die meisten elektronischen Anzeigen an Bushaltestellen. Sie zeigen, in wann die nächsten Busse abfahren. Zu IoT zählt aber auch eine Mehrfachsteckerleiste für Ihr Zuhause, die sich per App ein- und ausschalten lässt. Oder der Druckknopf mit Namen Dash, den Amazon bereits in der USA anbietet. Wer ihn drückt, bestellt automatisch eine neue Packung Waschmittel oder eine neue Kiste Sprudel. In den nächsten Jahren werden sehr wahrscheinlich etliche IoT-Geräte in unsere Haushalte einziehen. Und sehr wahrscheinlich werden wir das nützlich finden. Doch mit den neuen IoT-Geräten vergrößern wir die Angriffsfläche für Hacker ungemein. Denn die meisten dieser smarten Geräte setzen eine Verbindung zum Internet voraus, https://www.pcwelt.de/tipps/So-schuetzen-Sie-Ihre-Internet-of-Things-Geraete-10000427.html .

maps-routenplaner.info: Abo-Falle kostet 500 Euro, PC-WELT.de, 26.04.2016
Wer auf maps-routenplaner.info nach einer Route sucht, soll 500 Euro zahlen. Eine fiese Abo-Falle, https://www.pcwelt.de/news/maps-routenplaner.info-Abo-Falle-kostet-500-Euro-9972138.html

BACK

Die fiesen Tricks der Internet-Abzocker, CHIP
Mit raffinierten Tricks missbrauchen windige Geschäftemacher die Möglichkeiten des Internets - häufig auf Kosten unbedarfter Surfer. Wir decken die schlimmsten Fallen auf und erklären, wie Sie sich davor schützen, http://www.chip.de/artikel/Die-fiesen-Tricks-der-Internet-Abzocker_22685580.html .

Nach dem Telekom-Hack: Kommt jetzt eine Nato für das Internet?, CHIP, 30.11.2016
Nach dem Angriff auf Telekom-Router geht Konzernchef Höttges in die Offensive und fordert eine Nato fürs Internet. Das Unternehmen habe einen großartigen Job gemacht - und viel Glück gehabt.
http://www.chip.de/news/Nach-dem-Telekom-Hack-Kommt-jetzt-eine-Nato-fuer-das-Internet_104313374.html

TR-069, die Telekom, und das, was wirklich geschah, netzpolitik.org, 30.11.2016
Wie lief die versuchte Übernahme von 900.000 Routern ab, über die halb Deutschland gerade diskutiert? Was ist in technischer Hinsicht geschehen? Die Analyse der betroffenen Geräte liefert einige Antworten auf diese Fragen, https://netzpolitik.org//2016/tr-069-die-telekom-und-das-was-wirklich-geschah/

Nach dem Telekom Super-GAU: Kostenloser Virenscanner bietet Sicherheits-Scan für Router CHIP, 30.11.2016
http://www.chip.de/news/Avast-Free-Antivirus-Kostenloser-Virenscanner-prueft-Ihren-DSL-Router-auf-Schwachstellen_104478012.html

Massenausfall bei Deutsche-Telekom-Routern: Hinweise auf Angriff verdichten sich, netzpolitik.org, 28.11.2016
Die Hinweise verdichten sich, dass der Massenausfall von Telekom-DSL-Routern durch einen Hacker-Angriff verursacht wurde. Das Internet Storm Center vermutet, dass die Geräte unter Ausnutzung einer bekannten Schwachstelle einem Botnet angeschlossen werden sollten.
https://netzpolitik.org//2016/massenausfall-bei-der-telekom-hinweise-auf-angriff-verdichten-sich/

Telekom-Attacke: Update für Speedport-Router installieren, PC-WELT, 30.11.2016
Für die anfälligen DSL-Router aus der Speedport-Reihe sind Firmware-Updates erhältlich. So installieren Sie die Updates.
Telekom-Patch sofort installieren!
https://www.pcwelt.de/news/Nach-Telekom-Attacke-Firmware-Update-fuer-Speedport-Router-installieren-10084229.html

Telekom-Störung: BSI geht von weltweitem Angriff aus, PC-WELT, 29.11.2016
Der BSI geht bei dem Telekom-Ausfall von einem weltweiten Angriff auf DSL-Router aus. Kaspersky hat eine heiße Spur.
https://www.pcwelt.de/news/Telekom-Stoerung-BSI-geht-von-weltweitem-Angriff-aus-10083710.html

Telekom Speedport-Router blockiert Mailversand, PC-WELT.de, 18.06.2016
Die Speedport-Router der Telekom blockieren den E-Mail-Versand bestimmter Server. Wir zeigen, wie Sie dieses Problem löen, https://www.pcwelt.de/tipps/Telekom-Speedport-Router-blockiert-Mailversand-9993878.html .

Deutsche-Telekom-Störung: Verdacht auf Hackerangriff
Deutsche Telekom: Internet, Telefon und TV bundesweit gestört Deutsche Telekom: Internet, Telefon und TV bundesweit gestört
, PC-WELT, 28.11.2016
Viele Kunden der Deutschen Telekom können seit Sonntag weder Internet, noch Telefonie noch TV via Internet nutzen. Offensichtlich handelt es sich um eine bundesweite Störung. Update: Hackerangriff?
https://www.pcwelt.de/news/Deutsche-Telekom-Internet-Telefon-und-TV-bundesweit-gestoert-10082781.html

Probleme im Mobilfunk
Telekom-Netz bundesweit gestört
, Tagesschau.de, 11.06.2016
Viele Telekom-Kunden haben seit dem frühen Morgen erhebliche Schwierigkeiten, zu telefonieren. Das Mobilfunknetz sei bundesweit gestört, teilte das Unternehmen mit. Viele Kunden hatten sich bereits gestern über Probleme im Telekom-Netz beschwert, https://www.tagesschau.de/inland/telekom-telefonnetz-101.html .

Ausfall von Telefon und Internet
Telekom-Störungen in vielen Städten
, Tagesschau.de, 04.12.2015
Die Deutsche Telekom kämpft mit einer "größeren Störung". In mehreren Städten berichten Kunden von einem Ausfall ihrer Telefon- und Internetanschlüsse. Nach Konzernangaben soll das Problem in Kürze behoben sein

Weiter Telekom-Störung
900.000 Router fehlerhaft
, tagesschau.de, 28.11.2016
Die Störungen im Netz der Deutschen Telekom halten weiter an, doch immerhin scheint die Ursache gefunden: Laut Konzern sind bestimmte Router-Typen betroffen. Bundesweit sind es 900.000 Geräte. Eine neue Software soll den Fehler beheben. | mehr, https://www.tagesschau.de/wirtschaft/telekom-165.html

Ausfall bei der Telekom: Das steckte hinter den Störungen, CHIP, 18.08.2016
http://www.chip.de/news/Ausfall-bei-der-Telekom-Das-steckte-hinter-den-Stoerungen_98607601.html

Wie viele Störungen drohen?
Telekom lässt bald alle Festnetz-Telefone übers Internet laufen - das erwartet Sie jetzt
, FOCUS Online, 08.12.2015
Im Jahr 2018 will die Telekom alle verbliebenen Festnetz-Telefone verpflichtend auf die Internet-basierte IP-Telefonie umstellen. Viele fürchten mit der neuen Technologie mehr Störungen und schlechtere Qualität. Eine aktuelle Studie bringt Licht ins Dunkel, http://www.focus.de/digital/multimedia/
nach-dem-ausfall-am-freitag-telekom-stellt-telefonie-um-studie-zeigt-
wie-stoeranfaellig-ip-telefonate-wirklich-ist_id_5137509.html

Massive Störungen bei Telekom
"Ausmaß und Umfang noch unklar"
, tagesschau.de, 27.11.2016
Kunden der Deutschen Telekom sind derzeit mit offenbar bundesweiten Störungen bei Internet, Fernsehen und Telefon konfrontiert. Das Unternehmen analysiert nach eigenen Angaben das Problem, kann aber nicht sagen, wann die Sörung behoben sein wird, https://www.tagesschau.de/inland/telekom-157.html

Hilfe bei Hoster-Abstürzen: Schutz für Ihre Linux-Server, PC-WELT.de, 24.10.2018
Linux-Server bei Webhostern wie Strato oder 1&1 sollten zuverlässig und lange ihren Dienst tun. Trotzdem: Damit kleine oder größere Pannen den Server nicht permanent außer Betrieb setzen, sind Kontrolle und eine Notfallstrategie zu empfehlen.
https://www.pcwelt.de/a/hilfe-bei-hoster-abstuerzen-schutz-fuer-ihre-linux-server,3462686

Systemausfall bei Eurocontrol:Computerpanne stört Europas Flugverkehr, tagesschau.de, 03.04.2018
Eine beispiellose Computerpanne bei der europäischen Flugsicherung hat den Luftverkehr in Europa beeinträchtigt. Bis zu 15.000 Flüge verspäteten sich. Inzwischen läuft das ausgefallene System wieder.
Eine Computerpanne bei der europäischen Flugsicherung Eurocontrol hat den Flugverkehr in ganz Europa beeinträchtigt. Kern des Problems war nach Eurocontrol-Angaben der Ausfall des sogenannten ETFMS-Systems, das zentral für die Steuerung des Flugverkehrs in ganz Europa ist. Demnach gingen die Daten von Flügen verloren, die vor 12.26 Uhr angemeldet worden waren. Das ETFMS-System habe seinen Betrieb aber um 20.00 Uhr wieder aufgenommen, teilte Eurocontrol am Abend mit. "Eurocontrol bedauert die Störungen, die Passagieren und Airlines aufgrund des heutigen ETFMS-Ausfalls entstanden sind, zutiefst", hieß es.
Das genaue Ausmaß der Verspätungen, zu denen es europaweit infolge der Computerpanne kam, war am Abend noch unklar. "Schätzungsweise die Hälfte" der geplanten 29.500 Flüge in Europa könne sich verspäten, hatte die Organisation am Nachmittag mitgeteilt.
https://www.tagesschau.de/wirtschaft/panne-bei-eurocontrol-101.html

British Airways: Chaos und Flugausfälle, newsdeutschland.com
... Nach der Computerpanne bei British Airways läuft der Flugverkehr noch nicht wieder rund. Verspätungen, Streichungen und Chaos sorgen ...
https://www.newsdeutschland.com/video/20170528/48264/British-Airways-Chaos-und-Flugausfälle.html

Wirtschaft Karlsruhe, Computerpanne: Verlust bei ZG Raiffeisen ..., 09.10.2017, bo.de
... 9. Okt. 2017 Eine Computerpanne mit schweren Folgen: Aufgrund einer nicht ordnungsgemäß überwachten Systemumstellung ist die Karlsruher Genossenschaft ZG Raiffeisen im Geschäftsjahr 2016 in die roten Zahlen gerutscht. Zehn Millionen Euro kostete der Fehler, der seit dem Jahr 2014 entstanden war, die .
.. https://www.bo.de/wirtschaft/wirtschaft-regional/computerpanne-verlust-bei-zg-raiffeisen

Haha, Apple: Wir haben gesehen, was ihr da gemacht habt!, CHIIP, 09.06.2016
http://www.chip.de/news/macOS-statt-OS-X-Neuer-Name-kurzfristig-auf-Apple-Website-zu-sehen_95117043.html

Vishing: Betrugsmasche per VoIP, CHIP, 10.07.2006
Mithilfe von DSL-Telefonie spionieren Betrüger Daten von Kreditkartenbesitzern und Bankkunden aus, http://www.chip.de/news/Vishing-Betrugsmasche-per-VoIP_20697988.html .

Kritische Lücke in Norton Antivirus, PC-WELT.de, 18.05.2016
In allen Sicherheitsprogrammen von Symantec steckt eine Lücke, über die Code im Kernelmodus ausgeführt werden kann, https://www.pcwelt.de/news/Kritische-Luecke-in-Norton-Antivirus-9981735.html.

Vorsicht vor iOS 9.3.2: Apple-Update killt einige Geräte, CHIP, 17.05.2016
Kurz nachdem Apple iOS 9.3.2 veröffentlicht hatte, hä,uften sich die Beschwerden: Auf dem iPad Pro (9,7 Zoll) sorgt das Update für Abstürze und die Fehlermeldung "Error 56",http://www.chip.de/news/Vorsicht-vor-iOS-9.3.2-Apple-Update-killt-einige-Geraete_93891646.html .

So bleiben Sie fit trotz Tablets & Smartphones, PC-WELT.de, 17.05.2016
Smartphones, Tablets und Notebooks können gesundheitliche Probleme verursachen. Wir zeigen wie Sie fit bleiben, https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html .

Ransomware ist überall, sogar auf Macs, CHIP.de, 17.04.2016
Ransomware machte große Schlagzeilen in letzter Zeit. Es ist nur etwa einen Monat her, seit ein Krankenhaus in Hollywood unabsichtlich Berühmtheit erlangte, nachdem es von Ransomware infiziert worden war. Niemand ist aus auf Schlagzeilen dieser Art und Krankenhäuser hüten sich generell vor Viren aller Art. Das Krankenhaus bezahlte knapp 17.000 US-Dollar, damit seine Dateien entschlüsselt werden, http://www.chip.de/news/Ransomware-ist-ueberall-sogar-auf-Macs_91002009.html .

Sicher ohne Virenscanner, CHIP.de, 25.06.2014
Virenscanner sind tot, sagt Symantec, immerhin einer der größten Hersteller von Antiviren-Software auf der Welt. Wir haben die besten Web-Apps gesammelt und zeigen, wie Sie sicher ohne Virenscanner surfen, http://www.chip.de/artikel/Sicher-ohne-Virenscanner_48160458.html.

So funktioniert ein Iris-Scanner
Iriserkennung ist das aktuellste Verfahren, um Hardware vor Missbrauch zu schützen. Der Tipp erklärt, wie es funktioniert.
, PCWELT, 11.11.2016
Gesichtserkennung ist bei Windows 10 bereits im Einsatz. Neuerdings nutzen Hersteller wie etwa Samsung beim Galaxy S7 Edge Iris-Scanner, um die Sicherheit der Geräte zu erhöhen. Doch wie funktioniert das Lesen der Iris und wie sicher ist das Verfahren im Vergleich zu anderen Schutzmechanismen?
https://www.pcwelt.de/tipps/So-funktioniert-ein-Iris-Scanner-10069493.html

Malware: Mehr als 430 Mio. neue Varianten entdeckt, PC-WELT.de, 14.04.2016
Im neuen Internet Security Thread Report konnte Symantec einen Malware-Anstieg von 36 Prozent feststellen, https://www.pcwelt.de/news/Malware-Mehr-als-430-Mio.-neue-Varianten-entdeckt-9965186.html

Malware must die: Top 9 fiese Web-Abzocke, CHIP.de, 23.06.2014
Mit immer dreisteren Tricks versuchen Malware-Entwickler unerwünschte Programme auf Ihrem PC zu verbreiten. Selbst beim Adware-Scanner ist Vorsicht geboten. Wir zeigen, wie Sie sich gegen die Top-9-Schädlinge wehren, http://www.chip.de/news/Malware-must-die-Top-9-fiese-Web-Abzocker_69440427.html .

Äußerste Vorsicht: Jigsaw löscht jede Stunde Daten, Chip.de, 16.04.2016
Ein neuer Erpressungs-Trojaner treibt sein Unwesen: "Jigsaw" ist besonders gefährlich - und löscht Ihre Daten solange, bis Sie zahlen, http://www.chip.de/news/Aeusserste-Vorsicht-vor-Jigsaw-Erpressungs-Trojaner-loescht-jede-Stunde-Daten_92345842.html

Dieses Programm ist brandgefährlich: Sie haben es vielleicht schon installiert, Chip.de, 16.04.2016
Ein beliebter Media Player für Windows hat ein Sicherheitsleck. Das Problem: Er wird ab sofort nicht mehr weiterentwickelt und sollte daher dringend gelöscht werden. Die beliebte Media Player Software enthält zwei gefährliche Sicherheitslücken, über die ein Angreifer Code auf dem betroffenen System ausführen kann - ein schwerwiegendes Sicherheitsrisiko, vor dem nicht nur Security-Software-Hersteller Trend Micro, sondern jetzt auch die US-Heimatschutzbehörde warnt. Auch Apple Quicktime ist nicht mehr sicher [...], http://www.chip.de/news/Dieser-Download-ist-brandgefaehrlich-Sie-haben-ihn-wahrscheinlich-schon-installiert_92378525.html .

Android-Smartphone explodiert in Hosentasche, PC-WELT.de, 04.04.2016
Ein LG Optimus F6 Smartphone explodierte in der Hosentasche seines Besitzers. Der Mann erlitt schwere Verbrennungen, https://www.pcwelt.de/news/Android-Smartphone-LG-Optimus-F6-explodiert-in-Hosentasche-9960403.html. Mit Geolocation anhand der IP:
Meine aktuelle IP: mit Geolocation
10 Sicherheitstipps für jeden Anwender - Ratgeber Sicherheit

GTA 5: So handeln Sie mit Aktien und klauen Flugzeuge, Chip.de, 16.04.2016
Die besten Tricks zum Kleinkriminellen-Spiel im Video ...mehr
http://www.chip.de/news/GTA-5-Videos-Tipps-Tricks-Cheats-im-Ueberblick_92382408.html Das große Kompendium zur Netzwerksicherheit: Netzwerk, Verfügbarkeit, Prüfung von Nutzereingaben, Social Engineering - Angriffe von Innen und menschliche Schwächen, Netzwerke
Es muss nicht immer das neuste Modell sein
In der Regel benötigen Sie nicht die neueste am Markt befindliche Technologie, in Form von Prozessoren, Grafikkarten oder I/O-Technologien. Preisgünstiger und oft auch zuverlässiger sind ausgereifte Vorgänger-Modelle, PC-WELT.de, 03.04.2016

Hotspot sicher nutzen: Maximaler Schutz im öffentlichen WLAN, CHIP.de, 09.08.2014
WLAN-Hotspots sind im Urlaub so heiß begehrt wie All-Inclusive-Bändchen. Doch dort lauern jede Menge Gefahren auf eingeloggte Nutzer. CHIP zeigt, wie man einen Hotspot sicher nutzen kann, http://www.chip.de/artikel/Hotspot-sicher-nutzen-Maximaler-Schutz-im-oeffentlichen-WLAN_57301553.html.

Tools auf der schwarzen NSA-Liste, CHIP.de, 07.07.2014
Wer sich um mehr Sicherheit und Anonymität im Internet bemüht, ist nach Ansicht der NSA ein Extremist. CHIP zeigt, mit welchen Downloads Sie auf der schwarzen Liste der Geheimdienste landen, http://www.chip.de/artikel/Tools-auf-der-schwarzen-NSA-Liste_70336594.html

Praxis: Spionage am Arbeitsplatz, CHIP, 01.08.2008
Dank Spionagetools ist der Boss immer im Bild: Welche privaten E-Mails Sie schicken, welche Webseiten Sie besuchen, mit wem Sie telefonieren. Die neue Ausgabe der CHIP zeigt, wie Sie sich vor Überwachung schützen, http://www.chip.de/artikel/Praxis-Spionage-am-Arbeitsplatz_32399197.html .

Auch Google und Microsoft betroffen: Millionen E-Mail-Konten gehackt, CHIP, 06.05.2016
VON ARNO EISNER
Die bisher einzige Quelle: Pressemitteilung der Firma Hold Security (Bild: Screenshot: holdsecurity.com) Ein riesiger Datenleak, auf den die Sicherheitsfirma Hold Security da gestoßen ist: Rund 272 Millionen Zugangsdaten weltweit wurden gehackt, darunter auch die deutscher E-Mail-Anbieter.
Eine kuriose Geschichte: Das Sicherheitsunternehmens Hold Security ist in einem russischen Forum auf einen Datensatz mit 1,17 Milliarden gestohlenen E-Mail-Zugangsdaten gestoßen. Nach Aussortieren der Duplikate blieben immerhin noch 272 Millionen Zugangsdaten übrig. Laut Hold Security stammen die meisten Daten von dem russischen Mail-Anbieter mail.ru, jedoch sind auch Millionen Accounts von Google Mail, Yahoo Mail und Microsofts Hotmail betroffen. Auch mehrere Hunderttausend Konten ungenannter deutscher E-Mail-Anbieter seien gehackt worden, http://www.chip.de/news/Auch-Google-und-Microsoft-betroffen-Millionen-E-Mail-Konten-gehackt_93349145.html .

Cyber-Räuber manipulieren Zahlungssystem Swift, PC-WELT.de, 25.04.2016
Durch eine Schadsoftware konnten Cyberkriminelle vorerst unbemerkt 81 Millionen US-Dollar erbeuten, https://www.pcwelt.de/news/Hacker-erbeuten-81-Millionen-von-Zentralbank-9971262.html

WLAN unterwegs: Überall kostenloses Internet, PC-WELT.de, 25.04.2016
Wir verraten alles zu WLAN-Communities, Hotspots, Bus-, Bahn- und Flugzeug-Nutzung sowie zur Sicherheit öffentlicher Netze, https://www.pcwelt.de/ratgeber/WLAN_zum_Mitnehmen-Guenstig_unterwegs_ins_Internet-8682971.html, https://www.pcwelt.de/ratgeber/Sicher_surfen_im_offenen_WLAN-Hot-Spots_ohne_Risiko_nutzen-8682947.html

Datenschutz: Verräterische Metadaten auf Digitalfotos, FOCUS Online, 09.06.2016
Gerät, Datum und sogar der Ort: Alle diese Daten können bei Fotos mit Digitalkameras oder Smartphones abgespeichert werden. Vor dem Hochladen ins Internet sollten Nutzer diese Daten deshalb löschen. Das geht mit wenigen Klicks.
Wer mit Digitalkameras oder Smartphones Bilder macht, speichert in der Datei unbemerkt viele zusätzliche Informationen ab.
Diese Metadaten umfassen zum Beispiel Aufnahmegerät, -datum, und -uhrzeit sowie detaillierte Fotoparameter wie Blende, Belichtungszeit, Brennweite und ISO-Wert. Zum Teil werden auch Informationen gespeichert, wo genau das Foto aufgenommen wurde - ein sogenannter Geotag. [...] Daten vor dem Hochladen ins Internet löschen
Darauf weist der Photoindustrie-Verband hin. Das alles kann nützlich sein, aber insbesondere Entstehungsdatum und Aufnahmeort gehen Fremde nichts an. Bevor man also Fotos ins Internet lädt, sollte man die meist im Exif-Format vorliegenden Daten löschen (LInux: u.a. mit exif ), http://www.focus.de/digital/computer/internet-digitalfotos-verraeterische-metadaten-loeschen_id_5606680.html .

Email Konto gehackt: Was tun bei GMX, AOL, Yahoo, Web.de und Hotmail, CHIP, 29.07.2013
Wenn ihr Email Konto gehackt wurde, kann dies mehrere Ursachen haben: In den meisten Fällen wird kein einzelnes Konto übernommen, sondern gleich hunderte auf einmal. Wir zeigen, was Sie dagegen tun können, http://www.chip.de/news/Email-Konto-gehackt-Was-tun-bei-GMX-AOL-Yahoo-Web.de-und-Hotmail_63320852.html.

Teamviewer-Nutzer seien Schuld an Hack, PC-WELT.de, 07.06.2016
Auf Reddit mehren sich Berichte über gehackte Teamviewer-Konten. Laut dem Entwickler sind die Nutzer selbst verantwortlich, https://www.pcwelt.de/news/Teamviewer-Nutzer-sollen-Schuld-an-geknackten-Konten-sein-9990869.html .

VKontakte: 170 Millionen Nutzerdaten gestohlen, PC-WELT.de, 07.06.2016
Ein Hacker hat die Daten von 171 Millionen Nutzern des Netzwerks VKontakte erbeutet und bietet diese zum Verkauf an, https://www.pcwelt.de/news/VKontakte-gehackt-100-Mio.-Nutzer-Daten-stehen-zum-Verkauf-9990897.html

Passteal: Warez-Trojaner klaut Passwörter aus Browsern, CHIP.de, 23.11.2012
Der Warez-Trojaner Passteal liest gespeicherte Passwörter aller bekannten Browser aus, http://www.chip.de/news/Passteal-Warez-Trojaner-klaut-Passwoerter-aus-Browsern_58662078.html .

Troll narrte Linux-Experten mit seinem Killer-Befehl, PC-WELT.de, 18.04.2016
Mit einem einzigen Linux-Befehl wollte ein Mitarbeiter einer Hosting-Firma alle Kunden-Webseiten und sonstige Daten gelöscht haben. Das Ganze entpuppte sich als ein Hoax. Update 18.4.: Löschung war "Guerilla-Marketing".Unser Misstrauen war berechtigt: Das Posting von Marco Marsala (unter dem Forumnamen bleemboy) auf serverfault.com, dass er mit einem einzigen Linux-Befehl ein Unternehmen ausgelöscht habe, war ein Hoax. Im Forum wird nun darüber diskutiert, wie man mit diesem Posting umgehen soll. Viele Forumsmitglieder sind von dem Hoax wenig begeistert.

Tastatur verstellt - Zahlen kommen statt Buchstaben. Was tun?, CHIP.de, 27.09.2012
Gerade Besitzer eines Notebooks oder Netbooks ohne Ziffernblock haben dieses Problem des Öfteren: Wenn sie versuchen, einen Text einzutippen, erscheinen Zahlen statt der gewünschten Buchstaben. Keine Panik! Das Problem ist schnell behoben, http://www.chip.de/news/Tastatur-verstellt-Zahlen-kommen-statt-Buchstaben.-Was-tun_57723719.html.

Mitarbeiter vernichtet Firma mit einem einzigen Linux-Befehl (beinahe), PC-WELT.de, 15.04.2016
Mit einem einzigen Linux-Befehl löschte ein Mitarbeiter einer Hosting-Firma alle Kunden-Webseiten und sonstige Daten. Mittlerweile scheinen die Daten aber wieder gerettet zu sein [...].
Etwas merkwürdig erscheint der Fall allerdings schon. Denn normalerweise kommen beim Löschen ab dem Root-Verzeichnis noch Sicherheitsnachfragen. Oder aber der Befehl ist gesperrt und lässt sich nicht ausführen. Das muss Marsala deaktiviert haben. Beziehungsweise Marsala verwendete den Zusatz "--no-preserve-root" . Das sorgt dafür, dass Linux den Befehl tatsächlich kompromisslos durchführte. Doch geht das aus dem Posting nicht hervor. Vor allem aber: Normalerweise können Datenrettungsprofis diese Daten durchaus noch herstellen, so lange die Festplatten nicht mit neuen Daten gefüllt wurden. Zumindest bei den Backup-Dateien sollte das aber keinesfalls der Fall sein. Denn rm löscht die Daten zunächst einmal ja nicht physikalisch, sondern markiert sie nur zur Löschung. Der Speicherplatz wird also zum Neubeschreiben frei gegeben. Anscheinend verwendete Marsala aber auch noch den dd-Befehl, womit er dann in der Tat Speicherabschnitte Bit-genau überschrieben und die darin befindlichen Inhalte vernichtet hätte, https://www.pcwelt.de/news/Mitarbeiter-vernichtet-Firma-mit-einem-einzigen-Linux-Befehl-beinahe-9966404.html [Update].
Diese Merkwürdigkeiten führten dazu, dass einige Nutzer des Forums anzweifelten, dass Marsala wirklich real ist. Einige Nutzer vermuteten, dass es sich dabei um einen Troll handeln könnte und sich der Fall so nicht zugetragen habe. Zu einem späteren Zeitpunkt schrieb Marsala dann aber, dass es gelungen sei, die Daten wiederherzustellen. Dank der Hilfe einer Datenrettungsfirma, wie von uns bereits vermutet, https://www.pcwelt.de/news/Mitarbeiter-vernichtet-Firma-mit-einem-einzigen-Linux-Befehl-beinahe-9966404.html .

Sicherheit
Nach LinkedIn Hack: Personalisierte Trojaner-Mails mit falschen Rechnungen
, PC-Magazin, 07.06.2016
Derzeit werden gefälschte Rechnungen verschickt, die gefährliche Dateien im Anhang haben. Die Cyberkriminelle nutzen echte Daten aus dem LinkedIn-Hack, http://www.pc-magazin.de/news/linkedin-hack-trojaner-echte-daten-rechnung-3196322.html.

Spam-Botnet Mumblehard zerschlagen, PC-WELT.de, 09.04.2016
Der Antivirushersteller ESET hat in Zusammenarbeit mit deutschen und ukrainischen Behörden ein Botnetz aus mehreren tausend Linux-Servern aus dem Verkehr gezogen. Es diente hauptsächlich dem Spam-Versand. Spammer nutzen ganze Netzwerke gekaperter Rechner, um ihre fragwürdigen Werbebotschaften zu verbreiten. Diese betreiben sie nicht selbst, sondern mieten sie bei den Betreibern dieser so genannten Botnetze. Meist sind es fremdgesteuerte Windows-Rechner, die Kriminelle mit eingeschleuster Malware unter ihre Kontrolle bringen. Anders bei Mumblehard: hier hatten die Täter mehrere tausend Web-Server gekapert, die unter Linux laufen. Der slowakischen Antivirushersteller ESET hat das Mumblehard-Botnetz in Kooperation mit dem CERT-Bund des BSI und der ukrainischen Cyber-Polizei still gelegt. Die Linux-Server wurden wenigstens zum Teil über Sicherheitslücken in veralteten Versionen gängiger CMS-Software wie Wordpress und Joomla oder deren Plug-ins kompromittiert. Den Anfang machte dem Anschein nach allerdings ein Grundstock bereits verseuchter Systeme, die die Täter möglicherweise von anderen Kriminellen gekauft hatten. Das Beispiel zeigt, wie wichtig es ist, stets aktuelle Versionen der Software einzusetzen, die auf einem Web-Server läuft. Die Hersteller beseitigen bekannt gewordene Sicherheitslücken mit entsprechenden Updates.
Kosten von Verbrauchsmaterial beachten
Sie sollten genau auf die Kosten und die Effizienz von Verbrauchsmaterial achten. Diese können ein Gerät, das bei der Anschaffung sehr günstig war, teuer machen. Das gilt besonders für Tintenstrahldrucker – hier ist die Tinte der Hauptkostentreiber. Bei Laserdruckern sollte Sie wiederum auf die Tonerkosten achten, PC-WELT.de, 03.04.2016.
Dem Drang widerstehen
Falls Sie unbedingt ein neues technisches Gerät kaufen wollen, recherchieren Sie bereits im Vorfeld die Funktionen und Preise und lassen sich nicht von Verkäufern blenden. Auch sollten Sie immer Ihr Smartphone mit dabei haben, um mit Hilfe einer schnellen Internetrecherche zu prüfen, ob es sich beim genannten Preis um den günstigsten handelt.

about:GUI, ...
Firefox: Die geheimen About-Seiten im Browser, CHIP.de, 25.11.2010
Eingefleischte Firefox-Nutzer kennen "about:config", das versteckte Tuning-Werkzeug. Aber kennen Sie auch "about:addons", "about:cache" und "about:crashes"? Insgesamt bietet der Firefox 4 rund 20 versteckte Seiten, http://www.chip.de/artikel/Firefox-Die-geheimen-About-Seiten-im-Browser_45647837.html .

Versteckte Funktionen in Firefox: Diese Einstellungen sollten Sie kennen


Encryption of file-systems
cryptoloop, loop-AES, cryptsetup resp. LUKS, realcrypt, truecrypt: see link-section for alternatives

Mandriva and other authors: encryption of file-systems by LUKS
It had become quit more difficult for newer mdv-kernel-ver, not just to use the partition-manager out of the system-configuration drakconf.real for the encryption of partitions by loop-AES, 128 up to 1024 bit. For newer kernel than for mdv2009.0 one has to choose between method loop-AES (officially only up to 2009.0), cryptoloop, cryptsetup resp. LUKS and realcrypt (but anyhow, LUKS really managed us with mdv2010.0 past the simple encryption by the partition manager of mdv2007.0 too). Mandriva and other authors: Encryption of file-systems by LUKS
It had become quit more difficult for newer mdv-kernel-ver, not just to use the partition-manager out of the system-configuration drakconf.real for the encryption of partitions by loop-AES, 128 up to 1024 bit. For newer kernel than for mdv2009.0 one has to choose between method loop-AES (officially only up to 2009.0), cryptoloop, cryptsetup resp. LUKS and realcrypt (but anyhow, LUKS really managed us with mdv2010.0 past the simple encryption by the partition manager of mdv2007.0 too).

And for mdv2010 please read this well illustrated article: FDE (full disk encryption) with Luks by installation-DVD/CD

A report about FDE (full disc encryption) with Luks on the base of Ubuntu for example is linked here.. There you can read about the fact, that quit all efforts for security remain still essential, what is based upon the usage of communication-protocols by their nature and remaining risks of the system-interna.

Bei den hier zu Mandriva 2010 vorgestellten Methoden mit Luks vollzieht sich die Verschlüsselung vollautomatisch, es muss lediglich vor dem Mounten der verschlüsselten Partitionen (von Hand oder beim Systemstart) ein Paßwort eingegeben oder ein Schlüssel zur Verfügung gestellt werden um die Partitionen zu entsperren. Der große Vorteil dieser Methode ist, dass der Installer sie (bei der Verwendung von Passwörtern) von Haus aus beherrscht und man gleich bei der Installation eine oder alle Partitionen (bis auf /boot) mit dm-crypt verschlüsseln kann.

1 Filesystem stacked level encryption
1.1 eCryptfs - It is a cryptographic stacked Linux filesystem. eCryptfs stores cryptographic metadata in the header of each file written, so that encrypted files can be copied between hosts; the file will be decrypted with the proper key in the Linux kernel keyring. This solution is widely used, as the basis for Ubuntu´s Encrypted Home Directory, natively within Google´s ChromeOS, and transparently embedded in several network attached storage (NAS) devices.
1.2 EncFS -It provides an encrypted filesystem in user-space. It runs without any special permissions and uses the FUSE library and Linux kernel module to provide the filesystem interface. You can find links to source and binary releases below. EncFS is open source software, licensed under the GPL.

2 Block device level encryption
2.1 Loop-AES - Fast and transparent file system and swap encryption package for linux. No source code changes to linux kernel. Works with 3.x, 2.6, 2.4, 2.2 and 2.0 kernels.
2.2 Truecrypt - It is free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X and Linux.
2.3 dm-crypt+LUKS - dm-crypt is a transparent disk encryption subsystem in Linux kernel v2.6+ and later and DragonFly BSD. It can encrypt whole disks, removable media, partitions, software RAID volumes, logical volumes, and files.

2.4 cryptoloop

Dieser Mechanismus existiert schon seit mehreren Jahren. Er verwendet den loopback-Treiber des Unix/Linux-Kernels, mit dem man auch Abbilddateien von Partitionen oder CDs (zum Beispiel ISO-Images) mounten kann. cryptsetup kann auch heute noch mit diesem Format umgehen, es ist aber inkompatibel zu LUKS.

zu 2.1: loop-aes

Die loop-aes-Software existiert ebenfalls schon lange und gilt als ausgereift. Sie wird zwar nicht vom Standardkernel unterstützt, liefert aber vorgefertigte Pakete mit den Kernelmodulen sowie das loop-aes-source-Paket zum Selberbauen. Zusätzlich muss man noch das Paket loop-aes-utils installieren. Auch wenn der Name nichts anderes vermuten lässt, unterstützt loop-aes nicht nur den AES-Algorithmus sondern als weitere Verfahren Blowfish, Twofish und Serpent. loop-aes wird als Alternative für dm-crypt/LUKS angeboten.

zu 2.3: Cryptsetup (dm-crypt) bzw. LUKS

Bietet den Vorteil gegenüber loop-AES, neben der Anlage einer separaten unverschlüsselten /boot-Partition aus Bootmanager, Kernel und initrd sogar die gesamte Root-Partition (Hauptpartition von UNIX/Linux mit Mountpoint /) zu verschlüsseln. Um ein LUKS-Gerät verwenden zu können, muss es erstmal geöffnet werden, wobei der Name variabel ist, aber keine Sonder- und Leerzeichen enthalten sollte. Nach Eingabe des Paßwortes wird die (ext3-)Partition unverschlüsselt auf /dev/mapper/<Name> abgebildet und kann mit dieser Bezeichnung beispielsweise zum Formatieren, Paßwortvergabe oder Ein-/Aushängen angesprochen werden.

Luks-Befehle im Einzelnen

for FDE (full disk encryption), especially of the root-partition we think the following report does its best: Gentoo: Entire (complete) encryption of Linux! For mdv2010.0 this method requires the packet dracut and cryptsetup (Luks/dm-crypt), you can get not only for Gentoo but from fr2.rpmfind.net also for mdv2010.0. At first, a around 500 MB sized boot-partition should be created by the partiton-manager out of MCC. I won it out of the my relative large swap-partition.Now you can follow the depicted method form the linked site even for mdv2010.0 using dracut and cryptsetup (LUKS/dm-crypt). Depending on the kernel also use btrfs or ext4, reiserfs etc for the formatting by mkfs.filesystem. In order to format by Luks, cryptsetup is not performed as described there, but as follows: "cryptsetup -h sha256 -c twofish-cbc-essiv:256 -s luksFormat Root-Device". dracut should be started by "dracut -force /boot/initramfs kernelversion" with a kernel-version out of /lib/modules, option "allow-discards" is not supported, but this does not prevent from this encryption. So all in all, thanks, "Gentoo-Schnatterente"!

A report about FDE (full disc encryption) with Luks on the base of Ubuntu for example is linked here..

In some cases for encryption with LUKS knowledge about LVM (logical volume management) becomes quit essential, please click here.

LUKS Cryptosetup Iso9660 - HowTo setup encrypted CDs and DVDs with LUKS LUKS has some great features for encoding iso images: http://www.sourcentral.org/luks/iso9660/

Realcrypt as a one more encryption for UNIX/Linux filesystems

truecrypt (http://www.truecrypt.org): following the description of truecrypt.org, this method is functioning for MS Windows too

With truecrypt, encrypted partitions and container can be created. Notice, that truecrypt requires the rebuilt of the kernel.

Verschlüsseltes Verzeichnis HOME! Und was ist mit SWAP?
"Die große Schwachstelle ist die SWAP-Partition. Ist diese Partition nicht verschlüsselt, können private Daten ohne großen Aufwand ausgelesen werden! Manch einer wird sagen: "Ist ja nicht schlimm, ich hab X GB RAM, Swap wird sowieso nie benutzt, außerdem findet man da ja nur Chaos und keine kompletten Dateien". Gooken rät dagegen die Probe aufs Exempel zu machen. Schaut nach wo Eure Swap-Partition liegt…

$ sudo fdisk -l | grep Swap
/dev/sda2 1021 1236 1735020 82 Linux Swap / Solaris
…und schaut Euch den Inhalt Eurer Swap-Partition an. Ich suche einfach mal nach Strings mit meinem Namen…
$ sudo strings /dev/sda2 | grep Christoph | more"
So kommen Kontakte, Bookmarks, Browserinformationen usw. zu Tage. Selbst Informationen, die ich eher nicht gerne preisgeben würde, konnte ich in fünf Minuten Sucherei finden. Des weiteren darf man nicht vergessen, dass bei Suspend-To-Disk der gesamte Inhalt des Speichers auf die Festplatte geschrieben wird. Eine Schatzgrube für jemanden mit Sachkenntnis, denn mit dem Speicherinhalt wird auch der Schlüssel zum Verzeichnis HOME auf die Platte geschrieben."

Eu­ro­päi­sches Pa­tent­ge­richt setzt auf Open Sour­ce, pro-linux.de, 09.05.2016
http://www.pro-linux.de/news/1/23537/europäisches-patentgericht-setzt-auf-open-source.html

Windows fällt auf unter 90 Prozent bei Desktop-Betriebssystemen, PC-WELT.de, 03.05.2016
Der Desktop-Marktanteil von Windows ist auf unter 90 Prozent gefallen. Kurios ist aber der Anstieg von Windows 3.1, https://www.pcwelt.de/news/Windows-faellt-auf-unter-90-Prozent-bei-Desktop-Betriebssystemen-9975167.html .

Backup mit dem PDA, CHIP
Ein Datenverlust durch einen Absturz oder wegen eines leeren Akkus hat bei einem PDA fatale Folgen. Termine, Adressen und Passwörter sind für immer verloren. CHIP Online zeigt wie Sie die Daten von PocketPC und Palm in Sicherheit bringen, http://www.chip.de/artikel/Backup-mit-dem-PDA_12824564.html .

Dating-Portal für Schöne verliert 1,2 Mio. Nutzerdaten, PC-WELT.de, 26.04.2016
Die Daten von über 1,2 Millionen Nutzern des Dating-Portals Beautifulpeople.com sind im Netz gelandet.
https://www.pcwelt.de/news/Dating-Portale-fuer-Schoene-verliert-1-2-Mio.-Nutzerdaten-9971991.html

Sicherheit: Datenleck bei Spotify?, PC-WELT.de, 26.04.2016
Im Internet kursieren die Account-Daten mehrerer Spotify-Nutzer. Sie wurden möglicherweise bei einem Hack gestohlen, https://www.pcwelt.de/news/Sicherheit-Datenleck-bei-Spotify-9972240.html

Safer Internet Day: Die größten Gefahren im Netz, CHIP.de, 05.02.2013
Pünktlich zum Safer Internet Day 2013 nennt der BITKOM-Verband die größten Gefahren im Internet. Durch Drive-by-Downloads werden dem Bericht zufolge die meisten User bedroht, http://www.chip.de/news/Safer-Internet-Day-Die-groessten-Gefahren-im-Netz_60240088.html .

Ransomware gefährdet ältere Android-Geräte, PC-WELT.de, 26.04.2016
In einer Malvertising-Kampagne werden gefährliche Anzeigen verbreitet, die JavaScript und die Towelroot-Lücke nutzen, https://www.pcwelt.de/news/Dogspectus-Ransomware-gefaehrdet-aeltere-Android-Geraete-9972353.html

Whatsapp & Youtube boomen, Facebook & Twitter vergreisen, PC-WELT.de, 26.04.2016
Deutschlands Jugendliche lieben Whatsapp, Youtube, Instagram und Snapchat. Facebook und Twitter drohen zu vergreisen, https://www.pcwelt.de/news/Whatsapp-Youtube-Instagram-Snapchat-schlagen-Facebook-9972186.html

Drucker in deutschen Unis von Nazi-Hackern attackiert, PC-WELT.de, 23.04.2016
Antisemitische Pamphlete ausgedruckt.
https://www.pcwelt.de/news/Drucker-in-deutschen-Unis-von-Nazi-Hackern-attackiert-9970649.html

USA: Kaspersky-Software auf Regierungsrechnern nun per Gesetz verboten, PC-WELT.de, 13.12.2017
Mit einem von D. Trump unterzeichneten Gesetz ist die Verwendung von Kaspersky-Software auf US-Behörden-PCs nun verboten.
https://www.pcwelt.de/a/usa-kaspersky-software-auf-regierungsrechnern-nun-per-gesetz-verboten,3449100

USA: Kaspersky-Software auf Regierungsrechnern nun per Gesetz verboten, PC-WELT.de, 13.12.2017
Mit einem von D. Trump unterzeichneten Gesetz ist die Verwendung von Kaspersky-Software auf US-Behörden-PCs nun verboten.
https://www.pcwelt.de/a/usa-kaspersky-software-auf-regierungsrechnern-nun-per-gesetz-verboten,3449100

Geldautomaten sind nicht sicher: So leicht kommen Hacker an Ihr Geld, CHIP.de, 29.04.2016
VON CLAUDIO MÜLLER
Geldautomaten nahezu jeder Bank lassen sich viel zu einfach knacken. Denn sowohl die Software auf den Automaten als auch die Geräte selbst sind oft veraltet.
Geldautomaten lassen sich viel zu leicht manipulieren.
Schuld ist oft veraltete Software - auf vielen Geräten läuft noch Windows XP.
Auch die Hardware ist oft nur unzureichend gesichert.
Diverse Attacken auf Geldautomaten in den vergangenen Jahren haben gezeigt, wie leicht Kriminelle an das darin gelagerte Geld kommen. Eine Untersuchung des Sicherheitsunternehmens Kaspersky zeigt nun die häufigsten Schwachstellen der Automaten. "Auch wenn Anbieter derzeit Geldautomaten mit starken Sicherheitsmaßnahmen ausstatten, setzen Banken noch zu viele unsichere Modelle ein – was sie für Kriminelle verwundbar macht", sagt die Kaspersky-Analystin Olga Kochetova. "Dies kann finanzielle Verluste für Banken und ihre Kunden zur Folge haben."
Sicherheitsrisiko Nr. 1: Veraltete Software
Auf den meisten Geldautomaten läuft laut Kaspersky immer noch Windows XP, das seit 2014 keine Sicherheitsupdates mehr erhält. Über die bekannten Sicherheitslücken können Angreifer entweder direkt am Automaten oder per Fernzugriff eine Schadsoftware auf den Automaten aufspielen. Seit 2009 sind Trojaner für Geldautomaten bekannt. Einmal auf dem Automaten installiert, können die Angreifer darüber die Geldausgabe manipulieren oder die Kartendaten der Kunden abgreifen.
Dass sich das Geld per Malware einfach abheben lässt, liegt aber auch an einem veralteten Software-Standard, der auf vielen Geräten noch eingesetzt wird. Der sogenannte XFS-Standard (eXtensions for Financial Services) dient als Schnittstelle zwischen der Software und den Hardware-Elementen. Das Problem mit XFS: Es fordert keine Autorisierung der Software-Befehle. Hat man also einmal Zugriff auf das System, kann man die Geldausgabe oder den Kartenleser nach Belieben steuern.
Sicherheitsrisiko Nr. 2: Veraltete Hardware
Geldautomaten: Der Zugriff ist oft viel zu einfach. Geldautomaten: Der Zugriff ist oft viel zu einfach. (Bild: Kaspersky)
Bankkunden können praktisch nichts tun, um sich vor solchen Angriffen zu schützen. Gefordert sind vor allem die Banken. Die müssen die Software immer aktualisieren, um Sicherheitslücken regelmäßig zu schließen. Kaspersky rät zudem, den XFS-Standard zu überarbeiten und die Geldausgabe mit einer Authentifizierung zu versehen. Die Verschlüsselung und Identitätsprüfung der Daten ist ein weiterer Schritt hin zu mehr Sicherheit. Als Kunde bleibt Ihnen nur, immer einen genauen Blick auf die Kontoauszüge zu werfen. Unerklärliche Auszahlungen sollten Sie unverzüglich Ihrer Bank melden, um eine Chance zu haben, das Geld zurückzubekommen,

Handy-Wissen: Das macht Ihr Leben besser: Diese Tricks muss jeder Smartphone-Nutzer kennen, FOCUS Online 05.05.2016
[...]
Fettfingerfalle:
Eine Displaysperre hilft, damit Fremde mit dem Smartphone keinen Missbrauch betreiben. Auch, wenn das bequem ist: "Muster sind eine unsichere Methode, da die Fettspuren des Fingers den Verlauf verraten", betont Merkle. Eine zufällige Zahlen- oder Zeichenkombination ist da besser. Bei vielen Handys kann man auch die Anzahl der Zeichen erhöhen, weiß Vetterl. Gleich nach dem Kauf sollte sich außerdem jeder Smartphone-Besitzer die sogenannte IMEI-Nummer notieren. Sie lässt sich bei allen Geräten über die Kurzwahl *#06# abrufen, erklärt Merkle. Die IMEI hilf im Falle eines Diebstahls, das Gerät eindeutig zu identifizieren.
Diebe finden:
Wenn das Handy weg ist, ist der Schreck erst einmal groß. Doch es gibt Hilfe. Über bestimmte Apps kann man das Telefon mit anderen Smartphones oder Computern finden. Bei iOS etwa über die App "Mein iPhone suchen". Außerdem lässt sich, wie bei anderen Handys auch, über den Netzbetreiber die SIM-Karte sperren. Manchmal kann man zusätzlich auch alle Dateien aus der Ferne löschen. Dann sollten Nutzer vorher regelmäßig Daten sichern - sonst sind Fotos, Musik oder Kontaktdaten futsch.
Unfruchtbar durch Handystrahlung:
Immer wieder Thema, und immer noch gibt es keine eindeutigen Ergebnisse. "Es gibt Studien, die angeben, dass Strahlung schädlich ist, es gibt aber ebenso Studien, die Handystrahlung als unbedenklich einschätzen", fasst Markus Merkle zusammen. Orientierung gibt der SAR-Wert, der den maximalen Strahlungswert anzeigt. Allerdings werden dafür nur die Werte während des Telefonierens gemessen. Wie hoch die Strahlung im Stand-by-Modus in der Hosentasche ist, wird nicht immer erfasst. Generell gilt: Je niedriger die Strahlung, umso besser, http://www.focus.de/digital/handy/handy-wissen-das-macht-ihr-leben-besser-diese-tricks-muss-jeder-smartphone-nutzer-kennen_id_5501258.html .

BACK

Daten auf Mobiltelefonen: Was dürfen deutsche Ermittler?
Zukünftig iOS nur mit Backdoors? Zukünftig iOS nur mit Backdoors?
netzpolitik.org, 05. April 2016
All Writs Act hat in den USA ausgedient, doch das Nachfolge-Gesetz ist wohl auch nicht besser: Demnach sollen die Backdoors Pflicht werden. Kontrovers: Die Senatoren Richard Burr und Dianne Feinstein haben am Freitag endlich ein Gesetz zur Verschlüsselung und Entschlüsselung vorgelegt, das den umstrittenen All Writs Act aus dem Jahr 1789 ablösen soll. Die Gesetzesvorlage dürfte aber kontrovers diskutiert werden und findet aufgrund widersprüchlicher Forderungen schon jetzt ihre Gegner. Der Text sieht vor, dass alle juristischen Personen auf eine gerichtliche Aufforderung hin auswertbare Daten in einem angemessenen Zeitraum liefern oder vernünftige technische Hilfestellung leisten. Das Gesetz sieht zwar keine expliziten Änderungen an Hardware oder Software vor, wie es zuletzt das FBI forderte, betrachtet man aber die Ende-zu-Ende-Verschlüsselung, die zuletzt WhatsApp eingeführt hat , wäre ein Erlangen von auswertbaren Daten nur mittels Änderungen am System möglich.
Zukünftig iOS nur mit Backdoors?
All Writs Act hat in den USA ausgedient, doch das Nachfolge-Gesetz ist wohl auch nicht besser: Demnach sollen die Backdoors Pflicht werden. Kontrovers: Die Senatoren Richard Burr und Dianne Feinstein haben am Freitag endlich ein Gesetz zur Verschlüsselung und Entschlüsselung vorgelegt, das den umstrittenen All Writs Act aus dem Jahr 1789 ablösen soll. Die Gesetzesvorlage dürfte aber kontrovers diskutiert werden und findet aufgrund widersprüchlicher Forderungen schon jetzt ihre Gegner. Der Text sieht vor, dass alle juristischen Personen auf eine gerichtliche Aufforderung hin auswertbare Daten in einem angemessenen Zeitraum liefern oder vernünftige technische Hilfestellung leisten. Das Gesetz sieht zwar keine expliziten Änderungen an Hardware oder Software vor, wie es zuletzt das FBI forderte, betrachtet man aber die Ende-zu-Ende-Verschlüsselung, die zuletzt WhatsApp eingeführt hat , wäre ein Erlangen von auswertbaren Daten nur mittels Änderungen am System möglich.
ACLU: Behörden wollten bis zu 60 iPhones entsperren
Seit die iPhones, oder besser gesagt, Smartphones, auf dem Markt sind, bemühen sich die Behörden um die Nutzer-Daten.https://www.pcwelt.de/news/Apple-Behoerden-FBI-Datenschutz-9963325.html
Daten auf Mobiltelefonen: Was dürfen deutsche Ermittler?
von Constanze am 05. April 2016, 12:40 in Datenschutz / 20 Kommentare
sperrzoneAlle Welt berichtete in den letzten Wochen über den Streit zwischen dem FBI und der Firma Apple um den Zugang zu Daten auf dem iPhone eines Verbrechers. Das Hickhack um Verschlüsselung auf Mobiltelefonen ist zwar nur ein weiterer Fall in einer schon lange währenden Diskussion, für uns aber Anlass, einen Blick auf die deutsche Rechtslage zu werfen. Wann dürfen hierzulande Computer und Telefone beschlagnahmt und ausgewertet werden, darf die Verschlüsselung umgangen werden?
Für Ermittler ist die Auswertung der Daten aus Mobiltelefonen besonders attraktiv, zum einen weil sie als gerichtsfest gelten, zum anderen weil die Fülle an Informationen wie Anrufdaten, Chat-Protokolle, Fotos und Lokationsangaben eine präzise Profilierung über das Verhalten und den zeitlichen Verlauf der Handlungen von Verdächtigen versprechen. Die Tatsache, dass mehr und mehr Geräte Daten standardmäßig verschlüsselt ablegen, erschwert jedoch Ermittlungen.
Technische Probleme beim Auswerten der Speicher von beschlagnahmten Systemen können wie im Fall von FBI vs. Apple die versehentliche Zerstörung oder Rücksetzung von Passwörtern sein sowie die Sicherung nachweislich unveränderter Beweismittel, um belegen zu können, dass beim Auswerten keine Daten verändert, gelöscht oder manipuliert worden sind.
Grundsätzlich gilt, dass informationstechnische Geräte als potentielle Beweismittel beschlagnahmt oder eingezogen werden dürfen, um digitale Spuren zu sichern, die darauf vorliegen. Man unterscheidet dabei:
Repressiv, also zur Aufklärung bereits begangener Straftaten: Die Rechtsgrundlagen hierzu sind in der Strafprozessordnung (StPO), Präventiv, also zur Abwendung von Gefahren, unter anderem auch Straftaten: Hier gelten die Landespolizeigesetze und das BKA-Gesetz.
Grundrechte
Wie das Bundesverfassungsgericht in seinem Urteil zum Staatstrojaner 2008 ausführte, ist die Auswertung solcher beschlagnahmten Geräte ein schwerwiegender Eingriff in die Privatsphäre des Benutzers:
"Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf. Dies gilt bereits für einmalige und punktuelle Zugriffe wie beispielsweise die Beschlagnahme oder Kopie von Speichermedien solcher