Votet für MyBoerse.bz
Topliste

Neue Moderatoren gesucht!
Seite 46 von 47 ErsteErste ... 3644454647 LetzteLetzte
Ergebnis 451 bis 460 von 463

Thema: [Diverses] Sicherheitsrelevante Themen !

  1. #451
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    Telekom warnt vor gefälschten Rechnungen !

    Die Telekom warnt vor gefälschten Telekom-Rechnungen, die von Betrügern per E-Mail verschickt werden.
    Diese landen auch in Postfächern von t-online.de Kunden.

    Die aktuelle Spam-Welle trifft auch t-online.de-Kunden, die eine gefälschte Telekom-Rechnung per E-Mail-Anhang bekommen.
    Diese enthält Schadcode, der nach dem Öffnen unbemerkt auf dem Rechner landet.

    Die Telekom rät, keine unbekannten Anhänge oder Links zu öffnen und die Mail zu löschen.
    Es passiert immer wieder, das Kriminelle versuchen, über gefälschte Telekom-Rechnungen Schadcode auf Rechnern zu verbreiten.
    Oder Zahlungsdaten mit gefälschten E-Mails und Webseiten zu ergaunern.

    Seit Februar 2015 versendet die Deutsche Telekom ihre Online-Rechnungen mit vier zusätzlichen Sicherheitsmerkmalen:

    1. Adresse:
    Neben den bereits bisher gebräuchlichen Informationen wie persönliche Anrede und Buchungskontonummer finden Kunden Straße und Hausnummer in ihrer "Rechnung Online".
    Diese stehen im Betreff der Rechnungsmail und im ersten Satz des eigentlichen E-Mail-Textes.

    2. E-Mail-Siegel:
    Durch ein fälschungssichere E-Mail-Siegel können Kunden authentische Online-Rechnungen der Telekom zweifelsfrei erkennen, wenn sie ihre Rechnung Online über den Browser oder die mobilen E-Mail-Anwendung der Telekom abrufen.
    Das E-Mail-Siegel hat die Form eines blauen @-Zeichens mit einem Haken und wird vor dem Absender der Nachricht angezeigt.
    Angezeigt wird das Siegel laut Telekom auch bei GMX, WEB.DE, freenet und 1&1.
    In E-Mail-Programmen wie Outlook oder Thunderbird kann das E-Mail-Siegel nicht gezeigt werden.

    3. Signatur:
    Nicht sichtbar ist das dritte Merkmal, eine Signatur.
    Sie wird beim E-Mail-Versand von den Internet-Anbietern ausgelesen.
    Mit dieser Signatur können gefälschte E-Mails mit Telekom-Absender durch die verschiedenen Provider besser als Spam gekennzeichnet werden.

    4. Persönliche Anrede:
    Die Telekom verwendet eine persönlichen Anrede (außer bei Firmen und Organisationen) und gibt im Festnetzbereich immer das Buchungskonto und im Mobilfunkbereich das Kundenkonto an.

    Telekom-Kunden mit "Rechnung Online" können Ihre Rechnung jederzeit über das Telekom Kundencenter abrufen.
    Fehlt die Rechnung dort oder weist sie einen anderen Rechnungsbetrag auf, handelt es sich um eine Fälschung.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  2. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (21.12.17)

  3. #452
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    Deutsche Telekom warnt: Rund 1,9 Milliarden Identitäten im Netz geklaut !

    Laut der Deutschen Telekom ist die Zahl der gestohlenen Identitäten im Netz extrem angestiegen.
    Der Anbieter informierte seine Nutzer 2017 rund 539.000 mal über Auffälligkeiten.

    Rund 100 Millionen gestohlene Identitäten, also Benutzerkennungen bestehend aus E-Mail-Adresse und Passwort, haben die Telekom-Experten 2016 gesehen.
    2017 waren es 1,9 Milliarden Datensätze aus aller Welt.

    Meistens haben sie Ermittlungsbehörden oder spezialisierte Organisationen zusammengetragen und den Providern zur Verfügung gestellt.
    Doch viele Datensätze sind inzwischen nicht mehr gültig oder unvollständig.
    "Trotzdem bleiben unter dem Strich sicher Hunderttausende auf dem Markt verfügbare Zugangsdaten von Internetnutzern aus aller Welt", warnt die Telekom.

    Das Sicherheitsteam der Telekom verschickt jedes Jahr mehrere zehntausend Briefe und E-Mails an Kunden, die Opfer von Online-Kriminellen geworden sind.

    Viele Betroffene sind ahnungslos
    Viele Betroffenen wissen oft nicht, dass ihr Rechner übernommen wurde oder ihnen die Zugangsdaten ihres E-Mail-Kontos gestohlen wurden.

    In dem Infoschreiben des Telekom-Sicherheitsteams wird Schritt für Schritt erklärt, wie Betroffenen ihren Rechner von Schadsoftware befreien oder wie sie auf gestohlene Zugangsdaten reagieren sollen.
    Diesen Service bietet die Telekom nach eigenen Angaben seit fast 20 Jahren kostenlos an.

    539.000 Warnhinweise verschickt
    Betroffenen erhalten eine E-Mail und einen Brief, sofern eine Postadresse vorliegt.
    Zwischen Januar und September 2017 wurden rund 539.000 E-Mails verschickt.
    Die meisten Warnhinweise gingen laut der Telekom an Betroffene, von deren Rechnern aus massenhaft Spam-Mails versendet wurden.

    Die Telekom hilft auch Nutzern bei einer Verseuchung des Rechners mit Schadsoftware, bei Hacking-Angriffen, Sicherheitslecks, heimlichem Spamversand und bei Identitätsdiebstahl.


    Quelle:

    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  4. #453
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    E-Mail-Betrüger festgesetzt: US-Polizei verhaftet "nigerianischen Prinzen" !

    Ermittler in den USA haben einen wichtigen Mittelsmann hinter der berühmten E-Mail-Betrugsmasche mit dem "nigerianischen Prinzen" verhaftet.
    Der Mann ist weder ein Prinz, noch aus Nigeria.
    Aber er hat Kontakte in das afrikanische Land.

    In Spam-Mails versprechen sie dem Empfänger Reichtum und ergaunern so erst die persönlichen Daten und dann das Geld ihrer Opfer: Die Story von dem "nigerianischen Prinzen" ist eine der ältesten E-Mail-Betrugsmaschen der Welt.
    Jetzt hat die Polizei von Slidell in New Orleans einen Drahtzieher eines solchen "Scammer-Netzwerks" ausfindig gemacht und festgenommen.

    Der 67-Jährige steht einem Bericht des "New Orleans Advocate" zufolge im Verdacht, mit Betrügern in Nigeria zusammengearbeitet zu haben.
    Die Bande machte ihren Opfern in massenhaft verschickten E-Mails weis, ein nigerianischer Prinz habe ihnen ein Millionenerbe hinterlassen.
    Um das Erbe anzutreten, müssten sie aber ihre Identität bestätigen und ihre Kontoinformationen preis geben.
    Diese Daten wurden dann genutzt, um Opfern Geld abzunehmen.

    Der jetzt festgenommene Mann soll an Hunderten solcher betrügerischen E-Mails beteiligt gewesen sein und ergaunertes Geld an Komplizen in Nigeria überwiesen haben.
    Ihm werden 269 Fälle von Online-Betrug sowie Geldwäsche vorgeworfen.
    Der Verhaftung war eine 18-monatige Ermittlung voran gegangen.

    Die Phishing-Betrüger machen Millionen-Umsatz
    Der "Nigeria-Trick" ist zwar schon seit mehr als 20 Jahren bekannt.
    Doch immer noch fallen Menschen auf Variationen der Masche herein.
    Allein in den USA erbeuten E-Mail-Betrüger Jahr für Jahr mehrere Millionen US-Dollar.
    Das legt jedenfalls eine Pressemitteilung der Polizei von New Orleans nahe, aus der eine Lokalzeitung zitiert.

    Die meisten Empfänger durchschauen die Masche zwar und löschen Betrugsmails meist unbeantwortet.
    Dennoch: Wenn von hunderttausenden Empfängern nur einer leichtgläubig genug ist und seine Kontodaten preisgibt oder Geld überweist, rechnet sich dies für die Betrüger bereits.

    Re:Scam: Eine "Beschäftigungstherapie" für Betrüger
    Vielleicht könnte eine effektive Gegenwehr also gerade in dem Beantworten von betrügerischen E-Mails liegen.
    Diesen Weg wählt die Organisation "Netsafe" aus Neuseeland und startete im November 2017 das Chatbot-Programm "Re:Scam", das E-Mail-Betrüger mit ihren eigenen Waffen schlagen sollte.
    Die Künstliche Intelligenz imitierte nämlich die Opfer, gaukelte Interesse vor und verwickelte die Betrüger in sinnlose und endlose E-Mail-Konversationen.

    Wer mutmaßliche Betrugs-Mails in seinem Postfach vorfindet, kann diese einfach an das Projekt Re:Scam (E-Mail-Adresse: [email protected]) weiterleiten und damit helfen, die KI zu schulen.


    Laut einem Bericht des "Guardian" erhielt Re:Scam allein in den ersten 24 Stunden 6000 Mails und führte 1000 Gespräche mit Betrügern.
    Die längste Konversation dauerte 20 Mails.
    Die Highlights aus den Gesprächen wurden in einem Twitter-Account veröffentlicht.

    Auf das Angebot, man sei auserwählt worden, dem Geheimbund der "Illuminati" beizutreten, antwortete der Chat-Bot dann zum Beispiel mit der Frage: "Gibt es in eurem Club auch Bingo-Abende?"
    Mit solchen Detailfragen und Banalitäten hielt die KI die Betrüger so lange hin, bis diese frustriert aufgaben.
    Den Tätern sollte das wertvolle Zeit rauben und sie von "echten" Opfern fern halten.

    Seit dem 18. Dezember "schläft" die KI - sie wurde für Wartungsarbeiten vom Netz genommen.
    Die erste Bilanz fällt positiv aus: In nur einem Monat hatte der Chatbot mehr als 500.000 Mails an Kriminelle verschickt.
    Die Betrüger hätte das insgesamt mehr als fünf Jahre Zeit gekostet.
    Die Unterhaltungen sollen jetzt ausgewertet werden, um neue "Waffen" gegen weltweite Betrüger-Netzwerke zu entwickeln.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  5. #454
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    Chip-Sicherheitslücke: Die wichtigsten Fragen und Antworten !

    Santa Clara/Mountain View - Ein gängiges Verfahren, das Computerchips schneller machen soll, macht sie anfällig für Datenklau.

    Was Verbraucher wissen sollten.

    Die jüngste Sicherheitslücke in Computer-Prozessoren ist eine der weitreichendsten, die bisher bekannt wurden.

    Die Kernpunkte in Fragen und Antworten:

    Was ist besonders an dieser Sicherheitslücke?
    Es geht um eine Funktion des Prozessors, des Herzstücks eines jeden Computergeräts.
    In dem Chip wird die Rechenarbeit erledigt.
    Programme müssen ihm vertrauen – und über die entdeckte Schwachstelle kann der Prozessor Angreifern den Weg zu einer wahren Daten-Schatztruhe bieten.
    Damit könnte es so etwas wie ein Größter Anzunehmender Unfall für die Computerbranche werden.

    Was macht die Angriffe möglich?
    Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden.
    Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt.
    Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden.

    Welche Chips sind betroffen?
    Da der Kern des Problems ein branchenweit angewandtes Verfahren ist, sind auch Chips verschiedenster Anbieter anfällig und es geht um Milliarden Geräte.
    Beim Chiphersteller Intel ist es laut den Forschern, die das Problem entdeckt haben, potenziell der Großteil der Prozessoren seit 1995.

    Aber auch einige Prozessoren mit Technologie des Chip-Designers Arm, der in Smartphones dominiert, sind darunter.
    Der Intel-Konkurrent AMD erklärt, seine Chips seien dank ihrer technischen Lösungen sicher, die Forscher erklären allerdings, sie hätten auch diese attackieren können.

    Welche Angriffsmöglichkeiten wurden bisher bekannt?
    Die Forscher veröffentlichten Informationen zu zwei Attacken.
    Die eine, bei der Informationen aus dem Betriebssystem abgegriffen werden können, tauften sie auf den Namen „Meltdown“.
    Sie sei bisher nur auf Intel-Chips nachgewiesen worden.

    Die zweite, „Spectre“, lässt andere Programme ausspähen.
    Diese Attacke sei schwerer umzusetzen – aber auch der Schutz vor ihr sei schwieriger.
    Nahezu alle modernen Prozessoren seien anfällig.
    „Spectre“ funktionierte den Forschern zufolge auf Chips von Intel, AMD und mit Arm-Technologie.
    Laut Arm sind jedoch nur wenige Produktlinien betroffen.

    Ist diese Schwachstelle schon ausgenutzt worden?
    „Wir wissen es nicht“, erklären dazu die Sicherheitsforscher knapp.
    Eine Attacke würde auch in den bisher gängigen Log-Dateien keine Spuren hinterlassen, warnen sie.
    Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte.

    Was wäre das schlimmste Horrorszenario?
    Wahrscheinlich, dass Angreifer Chips von Servern in Rechenzentren benutzen könnten, um an eine Vielzahl fremder Daten zu kommen.

    Gibt es auch gute Nachrichten?
    Die Schwachstelle wurde bereits im Juni entdeckt und den Unternehmen gemeldet, so dass sie Zeit hatten, Gegenmittel zu entwickeln.
    Google , Microsoft und Amazon sicherten ihre Cloud-Dienste ab.

    Dabei wurde das Problem früher als geplant publik: Eigentlich wollte die Branche die Schwachstelle und ihre Maßnahmen erst am 9. Januar öffentlich machen.
    Doch schon in den vergangenen Tagen fiel eine erhöhte Update-Aktivität auf – und erste Berichte über eine Schwachstelle in Intel-Chips machten die Runde.

    Wenn das Verfahren die Chips schneller machen sollte – machen die Gegenmaßnahmen sie dann langsamer?
    Ja – allerdings erklärte Intel, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte.
    In ersten Medienberichten war noch von bis zu 30 Prozent die Rede.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  6. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (04.01.18)

  7. #455
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    Datenklau - Werbefirmen extrahieren E-Mail-Adressen aus Login-Managern !

    Sicherheitsforscher haben festgestellt, dass Werbefirmen über spezielle Tracking-Skripte E-mail-Adressen aus Login-Managern filtern und speichern.

    Eine E-Mail-Adresse in Kombination mit einem Passwort eingeben, um Zugriff auf einen bestimmten Account zu erhalten – dieses Vorgehen ist im Internet Alltag.
    Weil es aber ziemlich mühsam wäre, jedes Mal unsere Daten neu eingeben zu müssen, besitzen aktuelle Browser häufig einen Login-Manager, der unsere Daten speichert.
    So können wir uns beim nächsten Besuch auf Knopfdruck einloggen.

    Wirklich sicher ist die ganze Sache aber offenbar nicht: Denn wie Heise berichtet, haben Forscher der Princeton Universität herausgefunden, dass einige Werbefirmen offenbar Tracking-Skripte nutzen, um die im Login-Manager gespeicherten E-Mail-Adressen auszulesen – allerdings nicht im Klartext, sondern in Form eines MD5-Hashwerts.

    Autofill führt zu Datenklau
    Das Auslesen funktioniert laut Aussage der Forscher folgendermaßen: Der Nutzer gibt seine Daten zum Login auf einer beliebigen Webseite ein und klickt dann im entsprechenden Browser-Fenster auf Speichern, damit der Login-Manager sich die Daten merkt.
    Besucht der Nutzer anschließend Inhalte derselben Webseite ohne Login-Eingabe-Fenster, erzeugt das jetzt vorhandene Tracking-Skript ein für den Nutzer unsichtbares Login-Formular.

    Wenn der Login-Manager die Nutzerdaten per Autofill-Funktion in das Formular eingibt, speichert das Skript den Hashwert der E-Mail-Adresse.
    Die Funktionsweise lässt sich auf einer Demo-Webseite der Forscher nachvollziehen.


    Dabei geht es laut den Forschern und dem Bericht von Heise nicht darum, die Login-Daten zu erhalten oder die E-Mail-Adressen zu Spam-Zwecken zu missbrauchen, sondern um eine versteckte Form des Trackings, die Cookies unnötig macht.

    Phishing-Versuche mit ähnlichen Methoden gab es bereits in der Vergangenheit, wie etwa die im Januar 2017 vom finnischen Webentwickler Viljami Kuosmanen aufgedeckten Fälle.

    Ähnlich wie hier empfehlen die Forscher auch in Bezug auf das Tracking-Skript die Deaktivierung von Autofill im Browser, um dem Vorgehen einen Riegel vorzuschieben.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  8. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (05.01.18)

  9. #456
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    Meltdown und Spectre: NSA will nichts von Prozessor-Schwachstelle gewusst haben !

    Der US-Geheimdienst NSA versichert, die Prozessor-Sicherheitslücken Meltdown und Spectre nicht zum Ausspähen von Daten genutzt zu haben.
    In den USA wurden bereits die ersten Sammelklagen gegen Intel eingereicht.

    Der US-Geheimdienst NSA hat Meltdown und Spectre nach amerikanischen Regierungsangaben nicht gekannt und auch nicht ausgenutzt.
    Vor einigen Tagen wurden massive Sicherheitslücken in Prozessoren bekannt, die bereits im Juni 2017 von Googles Project-Zero-Team entdeckt wurden, aber extra mehrere Monate geheim gehalten wurden.
    NSA hätte Intel keinem hohen Risiko ausgesetzt

    "Die NSA wusste nicht von der Schwachstelle, hat sie nicht ausgenutzt und freilich würde die US-Regierung nie ein großes Unternehmen wie Intel einem Risiko aussetzen, um eine Angriffsfläche offenzuhalten", sagte der Cybersicherheitskoordinator im Weißen Haus, Rob Joyce, der Washington Post.
    Joyce führte einst selbst die NSA-Abteilung, die auf das Eindringen in Computersysteme spezialisiert ist.

    Durch die vor einigen Tagen bekanntgewordenen Sicherheitslücken können zumindest theoretisch auf breiter Front Daten abgeschöpft werden.
    Die Schwachstelle steckt in einem branchenweit angewendeten Verfahren, das die Prozessoren schneller machen sollte.
    Deswegen sind Prozessoren verschiedenster Hersteller betroffen
    Forscher demonstrierten, dass es möglich ist, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen.
    Bisher sind keine Schadprogramme bekanntgeworden, die die Sicherheitslücken ausnutzen.

    IT-Branche ist mit Beseitigung der Sicherheitslücken beschäftigt
    Für einen Geheimdienst wäre die Angriffsmethode umso wertvoller, da sie keine Spuren hinterlassen würden.
    Die NSA ist für ausufernde Ausspäh-Aktivitäten rund um die Welt berüchtigt, spätestens seit ihr Ex-Mitarbeiter Edward Snowden im Jahr 2013 geheime Programme offengelegt hatte.

    Die großen Computerfirmen sind gerade dabei, die seit Jahren bestehenden Sicherheitslücken in den Computerchips so gut es geht, mit Software-Aktualisierungen zu beseitigen.
    Komplett kann man das Problem nach Ansicht von Experten aber nur durch einen Austausch der Prozessoren beheben.

    Erste Klagen gegen Intel eingereicht
    Der Prozessorhersteller Intel sieht sich ersten Klagen von US-Verbrauchern ausgesetzt.
    Die Kunden argumentieren mit Blick auf die entdeckte Schwachstelle, dass ihnen schadhafte Chips verkauft wurden und fordern Wiedergutmachung.
    Drei Klagen sind bislang in den Bundesstaaten Kalifornien, Indiana und Oregon eingereicht worden.
    Die Kläger streben den Status von Sammelklagen an, denen sich weitere Verbraucher anschließen können.

    Forscher machten bei der Sicherheitslücke zwei Angriffsszenarien aus: Mit Meltdown können Daten aus dem Betriebssystem abgegriffen werden, mit Spectre aus anderen Programmen.
    Einige der Kläger argumentieren, dass Meltdown bisher nur auf Intel-Prozessoren nachgewiesen wurde.

    Sie verweisen darauf, dass Intel bereits seit Monaten über die Schwachstelle Bescheid wusste, und argumentieren, dass sie sich keinen Computer mit Intel-Prozessor gekauft oder weniger dafür bezahlt hätten, wenn diese Informationen öffentlich gewesen wären.
    Die Forscher und die Unternehmen hatten die Offenlegung der Sicherheitslücken über mehreren Monate zurückgehalten, um in dieser Zeit Gegenmaßnahmen zu entwickeln.

    Intel will innerhalb einer Woche 90 Prozent seiner Prozessoren mit einem Update versorgen, so dass die Sicherheitslücken Meltdown und Spectre nicht länger ausgenutzt werden können.
    Das setzt voraus, dass Anwender die Patches unverzüglich einspielen, um die Sicherheitslücken zu beseitigen.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  10. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (07.01.18)

  11. #457
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    Sicherheitslücke bei Facebook ermöglichte Werbekunden Telefonnummernzugriff !

    5000 Dollar Bug Bounty brachte einem europäischen Forscherteam das Aufspüren einer diffizilen Datenschutzlücke bei Facebook ein.

    Ende Mai 2017 fanden Forscher aus den USA, Deutschland und Frankreich heraus, wie sich Werbekunden unautorisierten Zugriff auf die Telefonnummern von Facebook-Nutzern verschaffen können.
    In ihrem Forschungsbericht stellen sie dar, wie man das Marketing-Tool für Werbetreibende trickreich missbrauchen konnte.


    Laut Facebooks Datenschutz-Policy ist die Weitergabe persönlicher Daten wie der Telefonnummer an Anzeigenkunden verboten.
    Die Telefonnummer soll nur der Zwei-Faktor-Autorisierung dienen oder den Zugang bei verloren gegangenen Anmeldedaten wieder freischalten.

    Extrem mächtiges Marketing-Tool
    Doch das Marketing-Tool von Facebook ermöglichte das Hochladen anonymisierter Telefonnummern und E-Mailadressen, um zu prüfen, wie viele Teilnehmer in dieser Zielgruppe zu erwarten wären.
    Da das Tool keine gerundeten Werte, sondern eine exakte Zahl auswarf, konnte man durch geschicktes Eingrenzen und Erzeugen von Überlappungen einzelne Telefonnummern rekonstruieren.
    Ähnlich funktionierte dies mit den Daten von Tracking-Pixeln.

    Beide Möglichkeiten sollen Ende Dezember 2017 beseitigt worden sein.
    Facebook hat versichert, dass seiner Kenntnis nach diese Lücken nie ausgenutzt wurden.
    Die Einschätzung ist nachvollziehbar, denn das von den Forschern eingesetzte Verfahren ist äußerst aufwändig.

    Doch Krishna Gummadi vom Max Planck Institute für Software Systems, der an der Erarbeitung des Datenschutz-Exploits beteiligt war, gab gegenüber Wired seinen grundsätzlichen Bedenken Ausdruck.
    Das Interface für Werbekunden sei so mächtig und die Datensammlung so komplex, dass weitere Lücken wahrscheinlich seien



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  12. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (08.01.18)

  13. #458
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    "Meltdown" und "Spectre": Sicherheits-Update setzt PCs außer Gefecht !

    Das Microsoft-Update, das die kürzlich entdeckten Sicherheitslücken "Meltdown" und "Spectre" beheben sollte, hat bei einigen Rechnern mit AMD-Prozessor zu Startschwierigkeiten geführt.
    Microsoft hat die Auslieferung vorübergehend gestoppt.

    Eigentlich sollte das Sicherheits-Update ein schwerwiegendes Problem beheben.
    Doch es hat neue Ärgernisse geschaffen: Mehrere Windows-Computer mit AMD-Prozessoren fuhren nach dem Update nicht mehr hoch, wie zahlreiche Nutzer in den Support-Foren berichteten.

    Microsoft hat die Auslieferung des Patches an PCs mit AMD-Systemen deshalb am Dienstag gestoppt.

    Der Software-Konzern gibt dem Chip-Hersteller die Schuld an dem neuen Debakel.
    Die AMD-Dokumentation sei lückenhaft gewesen.
    Einige der Chips hätten nicht den Hersteller-Angaben entsprochen.

    Die Beschwerden deuten darauf hin, dass das Aufspielen des Updates dazu führen kann, dass nur noch ein blauer Bildschirm angezeigt oder der Bootprozess vollständig verhindert wird.
    Windows kann nicht mehr gestartet werden.
    Auf seinen Support-Seiten bietet Microsoft erste Hilfe für Betroffene an.
    Ein fehlerfreies Update soll bald nachgereicht werden.

    Die Arbeiten an dem Betriebssystem waren notwendig geworden, nachdem Sicherheitsforscher einen Designfehler in den meisten modernen Computerchips ausfindig gemacht hatten.
    AMD hatte zunächst beteuert, nicht von den Sicherheitslücken "Meltdown" und "Spectre" betroffen zu sein.
    Zumindest für "Spectre" gilt das jedoch als widerlegt.

    Die Entdeckung der Sicherheitslücke gilt als Super-Gau für die gesamte Computerbranche.
    Auch der AMD-Rivale Intel hat mit den Nachwehen zu kämpfen.
    In seinem Vortrag auf der Elektronikmesse CES spielte Intel-Chef Brian Krzanich die Angelegenheit aber herunter.
    Bis zum Ende des Monats sollte die Schwachstelle in Milliarden Computern ausgeräumt sein, sagte Krzanich.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  14. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (09.01.18)

  15. #459
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    CPU-Sicherheitslücken Meltdown & Spectre - Ashampoo veröffentlicht kostenlosen Schnelltest !

    Wer im Schnellverfahren prüfen will, ob die eigene CPU von den Sicherheitslücken Meltdown und Spectre betroffen ist, kann das jetzt per kostenlosem Tool von Ashampoo tun.

    Viele Fragen sich momentan, ob der eigene Rechner von den Sicherheitslücken Meltdown und Spectre betroffen ist – beziehungsweise, ob erste Gegenmaßnahmen in Form von Windows-Updates oder neuen Browser-Versionen geholfen haben.
    Für alle diejenigen, die zur Überprüfung nicht mit der PowerShell und einem passenden Skript hantieren möchten, will der Software-Entwickler Ashampoo mit einem kostenlosen Tool Abhilfe schaffen.

    CPU Checker als Alternative zu SpecuCheck und Powershell-Script
    Bislang war es über ein von dem IT-Experten Alex Ionescu veröffentlichtes Windows-Utilliti-Tool namens SpecuCheck oder ein Powershell-Script möglich, zu überprüfen, ob der eigene Computer für Meltdown und Spectre verwundbar ist.
    Beide Methoden setzen allerdings gewisse Grundkenntnisse im Umgang mit der Windows-Kommandozeile beziehungsweise die manuelle Eingabe verschiedener Befehle voraus.

    Ashampoo hat deshalb für weniger versierte Nutzer eine kostenlose Software namens CPU Checker entwickelt, die den PC einfach per Knopfdruck auf eventuell vorhandene Schwachstellen prüft.
    Ist der Computer von Meltdown und Spectre betroffen, erscheint nach etwa einer Minute eine entsprechende Warnmeldung.

    Zusätzlich leitet das Tool – wenig überraschend – bei Bedarf auf die Ashampoo-Webseite weiter, wo man sich über die Sicherheitslücken im Allgemeinen sowie einzelne Schutzmaßnahmen im Besonderen informieren kann.
    Ashampoo rät dort unter anderem zu der Aktualisierung des Betriebssystems sowie des Internetbrowsers und zu einem BIOS-Update.

    Ashampoos Software Spectre Meltdown CPU Checker lässt sich als kostenlose Vollversion direkt auf der Herstellerwebseite als 690 KB große Datei herunterladen – eine umfangreiche Installation ist nicht notwendig, das Tool startet als .exe-Datei sofort.


    Es ist mit den Betriebssystemen Windows 7, Windows 8 und 8.1 sowie Windows 10 kompatibel.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  16. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (12.01.18)

  17. #460
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    34.850
    Bedankt
    318
    Danke erhalten: 1.972

    "Spectre" und "Meltdown": Das BSI warnt vor diesen E-Mails !

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor Mails von vermeintlichen Absendern, die sich als "BSI" ausgeben.

    Bonn - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer kriminellen Spam-Welle gewarnt, die sich die Verunsicherung durch die schweren Sicherheitsprobleme "Spectre" und "Meltdown" zunutze machen.
    Link zur einer gefälschten Website

    Die Mails geben vor, vom BSI zu stammen. Empfänger würden darin aufgefordert, Sicherheits-Updates durchzuführen und dafür auf einen in der Mail enthaltenen Link zu klicken.
    Der Link führe jedoch zu einer gefälschten Website, die nur Ähnlichkeit mit der Bürger-Website des BSI habe, warnt die Behörde am Freitag.
    Der Downloads des angeblichen Updates führe zu einer Infektion mit Schadsoftware.

    Updates nur direkt vom Hersteller beziehen
    Legitime Sicherheits-Updates für die Behebung von "Spectre" und "Meltdown" werden von den jeweiligen Herstellern zur Verfügung gestellt, betont das BSI.
    Informationen dazu hat die Behörde auf ihrer Bürger-Website veröffentlicht.


    So sieht die E-Mail aus:




    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  18. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (12.01.18)

Seite 46 von 47 ErsteErste ... 3644454647 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •