Menü: WeBLOG
Menü: WeBLOG
WeBLOG
    1 ... 38  39  40  41  42 ... 56    
Vorsicht vor Microsoft Patch KB3001652 (11.02.2015 | Update 12.02.2015)
Zum Februar-Patchday wurden von Microsoft 9 Updates (3 "kritische" und 6 "wichtige") ausgeliefert, die 56 Sicherheitslücken schliessen. 41 davon betreffen alleine den Internet Explorer.

Warnung: Anwender, welche Visual Studio oder Programme, die damit erstellt wurden, installiert haben, bekommen auch den Patch KB3001652 angeboten. Dieser macht jedoch offenbar Probleme, so dass sich das System u.U. nicht mehr hochfahren lässt. Deshalb sollte man diesen Patch bei der Installation unbedingt ausklammern!

Update 12.02.2015:
Microsoft hat den Patch
KB3001652 gestern im Laufe des Tages zurückgezogen und mittlerweile nachgebessert sowie heute erneut ausgeliefert. Uns sind nun keine Probleme mehr damit zugetragen worden und die Installation hat auf unseren Rechnern keine Schwierigkeiten gemacht. Wer absolut sicher gehen will, sollte noch ein Weilchen mit der Installation warten, um evtl. auftretende Widrigkeiten bei anderen mitzubekommen.

Beitrag zur Steganographie um Beispiel erweitert (07.02.2015)
Der Bitte eines unserer Homepagebesucher sind wir nachgekommen und haben die Seite zur Erklärung der Computer-Steganographie in der Nachrichtenübermittlung um ein Beispiel anhand des Programms OpenPuff angereichert, indem wir eine versteckte Nachricht in einem Screenshot platziert haben, die sich der Leser holen kann, um die Systematik dieses kryptologischen Verfahrens besser zu verstehen. So hoffen wir, das kommt auch anderen zugute.

Kritische Schwachstelle im Flash-Player wird aktiv ausgenutzt (02.02.2015 | Update 05.02.2015)
Der letzte Flash-Player-Patch wurde erst vor einer Woche ausgeliefert (Version 16.0.0.296) und schon klafft die nächste schwerwiegende Zero-Day-Lücke in allen Flash-Player-Versionen. Ein passender Angriffscode ist bereits in freier Wildbahn unterwegs und verbreitet sich offenbar über Anzeigennetzwerke, d.h. er kann quasi überall dort lauern, wo Anzeigen eingeblendet werden. Aber auch andere Szenarien sind vorstellbar.

Deshalb ist bis zur Schliessung des Lecks durch Adobe (voraussichtlich noch in dieser Woche) eine Deaktivierung oder Deinstallation des Flash-Players dringend angeraten!

Update 05.02.2015:
Adobe hat die Schwachstelle mit Version 16.0.0.305 für Windows und Mac OS X und 11.2.202.442 für Linux offenbar geschlossen. Der Flash-Player sollte - sofern benötigt - zügig über diesen Download aktualisiert werden. Dies gilt jedoch nicht für den Sonderfall Internet Explorer unter Windows: Das Update wird hier über die Windows-Aktualisierung verteilt, was leider bisher nicht der Fall ist. Bis zur Veröffentlichung durch Microsoft sollte ein alternativer Browser (z.B. Mozilla Firefox) mit aktuellem Flash-Plugin zum Einsatz kommen.

Firefox und Chrome geben die reale IP-Adresse trotz VPN preis (01.02.2015)
Surft man über ein Virtual Private Network (VPN), um beispielsweise seine Internet-IP-Adresse gegenüber einem angesteuerten Webdienst zu verschleiern, ist man mit den Browsern Mozilla Firefox und Google Chrome leider nicht sicher. Denn das Implantat "WebRTC", welches eigentlich dazu da ist, um Echtzeitkommunikation zwischen zwei Browsern (z.B. Video-Chats) zu gewährleisten, verrät über den vermittelnden STUN-Server die öffentliche IP-Adresse, mit der die VPN-Verbindung aufgebaut wurde. Eigentlich sollte aber nur die VPN-IP-Adresse am Ausgang des VPN-Tunnels zu sehen sein.

Weiterlesen...

    1 ... 38  39  40  41  42 ... 56