Wichtiges (!) Sicherheitsupdate für den Adobe Flash-Player (04.02.2014) |
Im Flashplayer von Adobe klafft eine kritische Sicherheitslücke, die aktuell von Cyber-Kriminellen mit einem entsprechenden Exploit ausgenutzt wird, um über einen Integer Overflow Schadcode auf den betroffenen Rechner einzuschleusen. Betroffen sind ALLE Versionen bis einschliesslich 12.0.0.43 (Windows und Mac OS X) und 11.2.202.335 (Linux).
Unter Windows ersehen Sie die installierte Version in der "Systemsteuerung-->Flashplayer-->Reiter Erweitert". Alternativ (alle Betriebssysteme) auf der Website von Adobe an dieser Stelle.
Aufgrund der brisanten Angriffssituation sollten alle installierten Browser des verwendeten Betriebssystems zügig bzgl. des Flash-Players auf den neuesten Stand gebracht werden, d.h. auf Version:
- 12.0.0.44 für Windows und Mac OS X
- 11.2.202.336 für Linux
Die aktuelle Version des Flash-Players von Adobe erhält man auf deren Website im Downloadbereich. |
NSA stellt Datenschutzbeauftragte ein, Live-Satire pur! (29.01.2014) |
Rebecca Richards wurde als Datenschutzbeauftragte im US-Geheimdienst NSA (National Security Agency) eingestellt und soll fortan dafür sorgen, dass der Dienst Gesetze einhält :-) Ist heute der 1. April?
Vergleichbar wäre ein(e) Ethikbeauftragte(r) bei der Mafia oder Schwulenbeauftragte(r) in der katholischen Kirche...der Wahnsinn nimmt zu, die Vernunft bleibt weiterhin schlank...aber es ist ja bald Faschingszeit... |
BSI-Test zum Passwort-Hack sinnlos, falsch und zu spät (22.01.2014 / Update 24.01.2014)
|
Aufgrund der vielfach gehackten Passwörter durch Botnetz-Angriffe (wie in der Presse vielfach berichtet), bietet das BSI (Bundesamt für Sicherheit in der Informationstechnologie) einen Test an, um herauszufinden, ob eigene Accounts betroffen sind. Wir verlinken die Seite, wegen nachfolgender Bedenken und Gründe, nicht.
Wir raten dringend davon ab, diesen Test durchzuführen.
Weiterlesen... |
Wichtige Patches von Microsoft (15.01.2014) |
Zum Januar-Patchday wurde die Rechteausweitungslücke im Kernel zu Win-XP und Win-Server-2003 von Microsoft geschlossen. Bereits seit November 2013 wird dieses Leck für Angriffe missbraucht.
Auch für Windows 7 und Windows Server 2008 R2 wurde ein wichtiger Patch ausgeliefert, der das Leck im Kernelmodustreiber beseitigt, welches Angreifern ermöglicht, an erhöhte Rechte zu gelangenen.
Die Updates sollten aufgrund der brisanten Lage zügig installiert werden.
Nähere Infos, siehe Microsoft Security Bulletin Summary für Januar 2014. |