Kategorie: Allgemein

Google verbessert die Android-Kernel-Sicherheit

Google hat für die neusten Linux-Kerne für Android-Geräte eine neue Sicherheitsfunktion eingeführt, um sie vor Attacken zu schützen, welche einen gleichen Code mehrmals zu nutzen, welche Angreifern ermöglicht, durch Ausnutzen der Schwachstellen einen beliebigen Code zu benutzen.

Bei solchen Attacken nutzen Angreifer Speicherplatzfehler (Pufferüberläufe und weitere), um im Speicher gespeicherte Codes zu übernehmen und den vorhandenen Code so zu ändern, dass sie eine bösartige Funktion steuern können.

Diese Methode ist sehr populär unter Hackern, da sie mit wenig Aufwand auf viele Funktionen zugreifen können.

Um diese Angriffe endgültig zu verhindern, hat Google nun LLVMs “Control Flow Integrity”, kurz CFI, für Android-Kerne hinzugefügt, um ungewöhnliche Aktivitäten von Hackern zu erfassen, welche versuchen, ein Programm zu beeinflussen oder zu modifizieren.

Im Wesentlichen ist die “Control-Flow Integrity” (CFI) eine Sicherheitsrichtlinie, welche sicherstellt, dass die Durchführung einer Software nur mit einem einmaligen Code durchgeführt werden kann.

„CFI versucht, diese Angriffe bedeutend abzuschwächen, indem es eine zusätzliche Überprüfung hinzufügt, um zu bestätigen, dass der Kontrollfluss des Kerns innerhalb eines vorberechneten Graphen bleibt“, so Sami Tolvanen, Android Sicherheitsexperte. Google verbessert die Android-Kernel-Sicherheit weiterlesen

LibSSH-Fehler ermöglicht es Hackern, Server ohne Passwort zu übernehmen

Eine vier Jahre alte, schwerwiegende Sicherheitslücke namens Libssh wurde in der Secure Shell (SSH)-Implementierungsbibliothek entdeckt, die es jedem erlauben würde, die Authentifizierung vollständig zu umgehen und uneingeschränkte administrative Kontrolle über einen Server zu erhalten, ohne ein Passwort zu benötigen.

Die Sicherheitslücke CVE-2018-10933 erlaubt, die Authentifizierung zu umgehen. Das Problem besteht seit der Veröffentlichung der Libssh-Version 0.6 Anfang 2014 und ließ in den letzten Jahren Tausende Server für Hacker offen.

Bevor Sie sich allzu viele Sorgen machen, sollten Sie wissen, dass weder die weitverbreitete OpenSSH noch Github von der Sicherheitslücke betroffen ist.

Die Sicherheitslücke beruht auf einem Codefehler in Libssh und ist sehr leicht auszunutzen. Laut einer am Dienstag veröffentlichten Sicherheitsempfehlung muss ein Angreifer lediglich die Nachricht „SSH2_MSG_USERAUTH_SUCCESS“ an einen Server mit einer aktivierten SSH-Verbindung senden, wenn die Nachricht „SSH2_MSG_USERAUTH_REQUEST“ versendet wurde.

Aufgrund eines logischen Fehlers in Libssh kann die Bibliothek nicht überprüfen, ob die Login-Anfrage vom Server oder von einem Hacker gesendet wurde. Es kann darüber hinaus nicht überprüfen, ob der Authentifizierungsprozess durchlaufen wurde. LibSSH-Fehler ermöglicht es Hackern, Server ohne Passwort zu übernehmen weiterlesen

Wie man mit Cyper-Erpressung umgehen sollte

Stellen Sie sich mal vor, dass Sie eine E-Mail von einem Betrüger erhalten, welcher behauptet, Ihren Computer mit einer Malware infiziert zu haben und Ihre Webcam ausspioniert. Er droht Ihnen, die Aufnahmen zu veröffentlichen, wenn Sie das geforderte Lösegeld nicht bezahlen.

Es wäre im Prinzip sehr leicht, solche E-Mails zu ignorieren. Jedoch nicht dann, wenn der Hacker angibt, dass er Ihr Passwort gestohlen hat. Um dies zu beweisen, sendet er Ihnen ein Passwort, welches Sie womöglich in der Vergangenheit benutzt haben, um der Abzocke Glaubwürdigkeit zu verleihen.

Zahlen Sie dabei auf keinen Fall das Lösegeld!

Cyber-Erpressung

Erpressungen sind in der Welt der Cyberkriminalität alltäglich, da die steigende Popularität der Kryptowährungen Kriminelle eine Möglichkeit verschafft, unbemerkt Gelder von Opfern zu erhalten.

Cyber-Erpressung, welche nur auf eine glaubwürdig formulierte E-Mail basieren, werden immer häufiger, da Betrüger immer nach neuen Methoden suchen, am leichtesten Menschen um ihr Geld zu bringen.

Haben Sie bereits eine E-Mail von einem Unbekannten erhalten, in welcher behauptet wird, dass er Aufnahmen oder sensible Informationen von Ihnen veröffentlichen wird, wenn Sie nicht den Forderungen nachkommen? Im folgenden Abschnitt wird beschrieben, was in einem solchen Fall zu tun ist: Wie man mit Cyper-Erpressung umgehen sollte weiterlesen

Chrome 70 behebt das umstrittene Anmeldeverfahren von Google – mehr oder weniger

Für einige Menschen geht Google mit dem Anmeldeverfahren zu weit.

Google hat die neue Chrome 70 Version am Dienstag veröffentlicht und dabei widerwillig eine Lösung für das derzeit umstrittene Problem bei der Anmeldung für einen Google-Dienst bereitgestellt, um alle veröffentlichten Sicherheitsbedenken auszumerzen. Gleichzeitig veröffentlicht Google eine Funktion, App-ähnliche Progressive Web Apps auf Windows-Computern einzuführen. Diese Neuerung hat allerdings auch einen Haken:

Chrome 69, die letzte Version von Chrome, hatte eine neue Funtion eingeführt: Wenn Sie sich bei G-Mail oder einem anderen Google-Dienst anmelden, werden Sie automatisch in den Chrome-Browser eingeloggt. Somit werden persönliche Browserdaten und Präferenzen unbemerkt mit Google geteilt, ob Sie wollen oder nicht. Datenschutzexperten haben Ihre Sicherheitsbedenken ausgesprochen und Google hat dabei versichert, sich damit auseinanderzusetzen.

Chrome 70 verfügt über eine Option im Einstellungsmenü, mit welcher Sie diese Funktion deaktivieren können. Allerdings ist diese Option bereits nach der Installation automatisch aktiviert. Mit anderen Worten: Wenn Sie sich nach der Installation bei einem Google-Dienst anmelden, melden Sie sich auch automatisch bei Chrome an, es sei denn die Option ist deaktiviert. Sie werden auch nicht explizit von Google über das neu eingeführte Feature informiert.

Um dies zu umgehen, öffnen Sie das Einstellungsmenü, indem Sie auf die drei vertikalen Punkte oben in der rechten Ecke des Browsers klicken. Dort angekommen wählen Sie am Seitenende „erweiterte Einstellungen“ und „Chrome-Anmeldung“ aus. Dort können Sie diese Option je nach Wunsch aktivieren oder auch deaktivieren. Bei einer Deaktivierung können Sie sich nun bei Google Mail oder auch Google Maps anmelden, ohne automatisch bei Chrome angemeldet zu werden. Chrome 70 behebt das umstrittene Anmeldeverfahren von Google – mehr oder weniger weiterlesen

Die beste Grafikkarte für einen Gaming-PC

Wir werden Ihnen helfen, die beste Grafikkarte zu finden, die genau Ihren Anforderungen entspricht.

“Welche Grafikkarte in meinem Budget hat das beste Preis-Leistungs-Verhältnis?”

Diese simple Frage stellt dar, wonach die meisten Menschen suchen: Die beste Grafikkarte für den kleinstmöglichen Preis. Sicherlich sind die technologischen Revolutionen der GPU interessant – jedoch wollen die meisten nur die Detaileinstellungen bei Battlefield hochschrauben und sofort mit dem Spielen loslegen.

Am 17.10.2018 aktualisiert, um die GeForce RTX 2070 als beste 500$-Grafikkarte zu ergänzen und den News-Bereich zu aktualisieren.

Die Beantwortung der Frage, welche Grafikkarte am besten passt, kann sich komplizierter gestalten als es scheint. Die Performance der Karte ist essentiell für eine Kaufentscheidung, jedoch fließen auch weitere Faktoren wie der entstehende Geräuschpegel und das Spielerlebnis in die Kaufentscheidung mit ein.

Um es kurz zu machen: Wir haben beinahe jede größere Grafikkarte getestet, die in den letzten Jahren auf den Markt gekommen sind – vom 100€-Budgetmodell bis hin zum 1.200€-Luxusmodell. Unser gewonnenes Wissen wurde in diesem Artikel zusammengefasst – ein Leitfaden, welche Grafikkarte am besten zu Ihren Vorstellungen passt.

Hinweis: Es gibt mehrere Versionen von Grafikkarten, die von verschiedenen Händlern angeboten werden. Zum Beispiel kann die Radeon RX 570 bei Sapphire, XFX, Asus, MSI oder PowerColor erworben werden.

Wir haben für jede Empfehlung einer Grafikkarte den dazugehörigen Testbericht verlinkt. Wenn Sie etwas mehr ausgeben können, können Sie auch OC-Grafikkarten für ein besseres Spielerlebnis kaufen. Im folgenden Abschnitt finden Sie Informationen darüber, wie Sie Ihre passende Grafikkarte auswählen können. Die beste Grafikkarte für einen Gaming-PC weiterlesen

Wieso eine effektive Virensoftware essentiell ist

Unter der Benutzung hochentwickelter Technologien finden Hacker immer neue Wege, Computer zu infizieren. Viele Menschen kümmern sich nicht darum, eine Antivirus-Software zu installieren, da sie es für unwichtig halten. Allerdings kann das Fehlen einer solch essentiellen Software zu schwerwiegenden Folgen, beispielsweise zu einem Datenverlust, führen.

Viele gehen davon aus, dass Computer geschützt sind, da die Computer einwandfrei funktionieren. Zusätzlich gehen viele davon aus, dass sie bereits mit einer Antivirus-Software sicher sind, welche allerdings nicht aktualisiert wird und somit nicht alle neueren Bedrohungen erkennen kann.

Dies wird nur dann kritisch, wenn die Nutzer von einer schwerwiegenden Datenpanne betroffen sind. Wir alle verlassen uns auf Computer, sowohl für persönliche als auch für berufliche Bedürfnisse. Jeder Befall von Malware hätte eine große Auswirkung auf das gesamte System. Sobald ein Hacker versucht, einen Computer zu infizieren, wird auf das System zugegriffen und eventuell werden dabei auch Daten gelöscht. Nutzer sollten daher ihre Daten regelmäßig sichern und komplexe Kennwörter benutzen.

Die Auswirkungen einer Infizierung sind für Unternehmen schwerwiegender als für Privatpersonen – Da durch den Eingriff die Leistung des Computers stark beeinträchtigt wird, kann dies negative Auswirkungen auf den Umsatz des Unternehmens haben. Wieso eine effektive Virensoftware essentiell ist weiterlesen

Wie wird man Viren los?

Nahezu alle Geräte, welche sich mit dem Internet verbinden können, sind anfällig für Malware-Attacken, da Hacker stets neue Methoden finden, Geräte zu infizieren. Nutzer sollten Software mit Patches aktualisieren und eine zusätzliche Virenschutzsoftware mit zukunftssicheren Funktionen herunterladen. Jedoch verwenden Hacker ausgeklügelte Methoden, diesen Virenschutz zu umgehen und den Computer trotz aller Gegenmaßnahmen zu infizieren. Benutzer sollten erkennen können, ob ihr Gerät befallen wurde oder nicht. Symptome für einen Virenbefall sind zum Beispiel folgende:

  • Leistungseinbruch
  • Auftreten von Pop-Ups
  • Fehlende Dateien
  • Unerklärliche Festplattenaktivitäten
  • Speicherplatzmangel
  • Blue Screens
  • Unerwartete Fehlermeldungen
  • Weiterleitung auf unbekannte Websites

Wenn einer der oben genannten Symptome auf ihren Computer zutrifft, sollte die Malware schnellstmöglich entfernt werden. In diesem Artikel erfahren Sie, wie Sie Viren beziehungsweise Malware effektiv von einem infizieren Gerät entfernen können. Wie wird man Viren los? weiterlesen

Facebook umgeht Cross-Site-Tracking Blockierung mit Erstanbieter-Cookie

 

Facebook folgt dem Beispiel von Google und Microsoft und implementiert ein neues Erstanbieter-Cookie, um die von Apple und Mozilla in ihren Safari- und Firefox-Webbrowsern implementierten Blockierungsmaßnahmen zu umgehen, so hieß es in einem Bericht von Marketing Land.

Die Entwickler von Safari und Firefox haben die automatische Blockierung des Cross-Site-Trackings hinzugefügt. Apple hat mit der Intelligenten Tracking Prevention (ITP) verhindert, dass Werbetreibende die Nutzer beim Surfen im Internet, mit einem Tracker von einem Drittanbieter, überwachen.

Mozilla hat außerdem beschlossen, alle Cookies, die von Drittanbietern verwendet werden, zu entfernen und ihren Zugriff auf den Speicher des Browsers vollständig zu deaktivieren, um auf die Frustration der Nutzer hinsichtlich der erneuten Werbezielausrichtung reagieren zu können.

Cookies von Erstanbietern sind Cookies, die von Besitzern der Internetseiten erstellt wurden, um die Aktivitäten der Benutzer auf ihrer Webseite zu verfolgen und zusätzliche Funktionen zu aktivieren, wie zum Beispiel um den Benutzer die Benutzung des Internetshops zu ermöglichen.

Im Anschluss, an die Blockierung der Anzeigen auf verschiedenen Internetseiten von Firefox und Safari, führte Google im September 2017 ein Google Analytics-Cookie für AdWords ein. Dadurch konnten die von Apple implementierten Cross-Site-Tracking-Maßnahmen effektiv umgangen werden, um es Werbetreibende zu ermöglichen Anzeigenkonvertierungen und Werbekampagnen Dateien zu erfassen.

Im Januar 2018 hat Microsoft zudem die Funktionen für das Internetübergreifende Tracking für Werbetreibende, die Bing Werbeplattform verwenden, einer automatischen Click-Tag-ID-Option hinzugefügt, dass dabei behilflich ist genaue Daten über die Aktivitäten der Nutzern im Internet zu sammeln. Facebook umgeht Cross-Site-Tracking Blockierung mit Erstanbieter-Cookie weiterlesen