Beitrag zur Steganographie um Beispiel erweitert (07.02.2015) |
Der Bitte eines unserer Homepagebesucher sind wir nachgekommen und haben die Seite zur Erklärung der Computer-Steganographie in der Nachrichtenübermittlung um ein Beispiel anhand des Programms OpenPuff angereichert, indem wir eine versteckte Nachricht in einem Screenshot platziert haben, die sich der Leser holen kann, um die Systematik dieses kryptologischen Verfahrens besser zu verstehen. So hoffen wir, das kommt auch anderen zugute.
|
Kritische Schwachstelle im Flash-Player wird aktiv ausgenutzt (02.02.2015 | Update 05.02.2015) |
Der letzte Flash-Player-Patch wurde erst vor einer Woche ausgeliefert (Version 16.0.0.296) und schon klafft die nächste schwerwiegende Zero-Day-Lücke in allen Flash-Player-Versionen. Ein passender Angriffscode ist bereits in freier Wildbahn unterwegs und verbreitet sich offenbar über Anzeigennetzwerke, d.h. er kann quasi überall dort lauern, wo Anzeigen eingeblendet werden. Aber auch andere Szenarien sind vorstellbar.
Deshalb ist bis zur Schliessung des Lecks durch Adobe (voraussichtlich noch in dieser Woche) eine Deaktivierung oder Deinstallation des Flash-Players dringend angeraten!
Update 05.02.2015: Adobe hat die Schwachstelle mit Version 16.0.0.305 für Windows und Mac OS X und 11.2.202.442 für Linux offenbar geschlossen. Der Flash-Player sollte - sofern benötigt - zügig über diesen Download aktualisiert werden. Dies gilt jedoch nicht für den Sonderfall Internet Explorer unter Windows: Das Update wird hier über die Windows-Aktualisierung verteilt, was leider bisher nicht der Fall ist. Bis zur Veröffentlichung durch Microsoft sollte ein alternativer Browser (z.B. Mozilla Firefox) mit aktuellem Flash-Plugin zum Einsatz kommen.
|
Firefox und Chrome geben die reale IP-Adresse trotz VPN preis (01.02.2015) |
Surft man über ein Virtual Private Network (VPN), um beispielsweise seine Internet-IP-Adresse gegenüber einem angesteuerten Webdienst zu verschleiern, ist man mit den Browsern Mozilla Firefox und Google Chrome leider nicht sicher. Denn das Implantat "WebRTC", welches eigentlich dazu da ist, um Echtzeitkommunikation zwischen zwei Browsern (z.B. Video-Chats) zu gewährleisten, verrät über den vermittelnden STUN-Server die öffentliche IP-Adresse, mit der die VPN-Verbindung aufgebaut wurde. Eigentlich sollte aber nur die VPN-IP-Adresse am Ausgang des VPN-Tunnels zu sehen sein.
Weiterlesen... |
Lücke in BMW Connected Drive ermöglicht unberechtigtes Öffnen des KFZ (31.01.2014) |
Sie besitzen ein Fahrzeug der Marke BMW, Mini oder Rolls Royce mit Produktionsdatum zwischen 03.2010 und dem 08.12.2014, welches mit Connected Drive ausgestattet ist? Dann sollten Sie unbedingt überprüfen, ob sich Ihr Auto "aktualisiert" hat, denn ansonsten laufen Sie Gefahr, dass Ihr KFZ unberechtigt ohne Ihr Zutun per Mobilfunk geöffnet werden kann. Und das in wenigen Minuten. Der Werbeslogan "Vernetzt mit Ihrer Welt" von Connected Drive bekommt so eine ganz neue kabarettistische Bedeutung.
Weiterlesen... |