Shakes & Fidget - Das offizielle Supportforum  

Zurück   Shakes & Fidget - Das offizielle Supportforum > Community Area > Laberecke

Hinweis

Laberecke Hier könnt Ihr über Gott und die Welt reden.

Antwort
 
Themen-Optionen Ansicht
  #11  
Alt 21.01.2014, 15:20
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

der Übersichtlichkeit halber und wegen der Überlastung des Servers neuer Post

Zitat:


16 Millionen Internet-Passwörter haben Hacker über ein Botnetz gekapert. Betroffen seien vor allem deutsche Nutzer warnt das Bundesamt für Sicherheit und Informationstechnik am Dienstag. FOCUS Online begleitet die Entwicklung der Ereignisse.

+++ BSI-Server geht unter dem Nutzer-Ansturm in die Knie +++

+++ Internetnutzer sollten ihre Passwörter ändern+++

+++ Zweifel an Echtheit der Meldung +++

14:50 Die Zugangsdaten seien bei der Analyse von Botnetzen aufgetaucht. Das sind Netzwerke gekaperter Computer, die oft ohne das Wissen der Nutzer mit Schadsoftware infiziert wurden. Kriminelle benutzen die Zombie-Rechner beispielsweise, um massenhaft ungewollte E-Mails zu versenden. Weil noch ermittelt werde, wollte das BSI keine weiteren Angaben zur Quelle der Daten machen.

14:42 Generell sollten Betroffene ihren Computer mit einem Anti-Viren-Programm digital säubern und die Zugangsdaten für ihre Online-Profile ändern, empfiehlt das BSI.

14:36 Die Datensätze könnten auf gekaperte E-Mail-Konten hindeuten. Doch die Kombination aus Mail-Adresse und Passwort wird häufig auch zum Anmelden bei anderen Diensten benutzt, etwa für Online-Netzwerke oder Shopping-Seiten.

14:29 Die Internetseite für die Überprüfung geht unter dem Ansturm der Nutzer immer wieder in die Knie. Doch wer hartnäckig bleibt, kommt auch durch. Man muss seine Mailadresse eingeben und bekommt einen vierstelligen Code angezeigt. Wer kurz darauf eine Mail mit diesem Code bekommt, dessen Postfach wurde gehackt. Die Nachricht enthalte auch Tipps, was als Nächstes zu tun sei, teilt das BSI mit.

14:26 Das Bundesamt für Sicherheit und Informationstechnik hat am Dienstagvormittag mitgeteilt, Hacker hätten über ein Botnetzwerk 16 Millionen Zugangsdaten erbeutet. Unter www.sicherheitstest.bsi.de können Bürger überprüfen, ob sie betroffen sind.

http://www.focus.de/finanzen/news/ne...d_3558000.html

Video zum Thema
http://www.focus.de/digital/videos/m...d_3557900.html
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de

Geändert von BoehserSteve (21.01.2014 um 15:21 Uhr)
Mit Zitat antworten
  #12  
Alt 21.01.2014, 19:32
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

neues Update einfüg

Zitat:
18:35 Uhr: BSI-Sprecher Michael Gärtner sagte der „Bild“-Zeitung, stünden aktuell zwischen fünf und sechs Prozent der im BSI-Schnelltest eingegebenen E-Mail-Adressen tatsächlich auf der Liste. Betroffen seien sowohl private E-Mail-Adressen als auch E-Mail-Adressen von Firmen. „Sogar Mail-Daten von Behörden waren unter den Betroffenen", zitiert die Nachrichtenseite den BSI-Sprecher.

18:15 Uhr: Falls Sie doch einen Moment erwischen, in dem Sie Ihre E-Mail-Adresse vom BSI checken lassen können, bekommen Sie diese Nachricht: „Viele Dank – Ihre Eingabe wird nun geprüft. Sollte sich Ihre E-Mail-Adresse in den Botnet-Daten befinden, erhalten Sie eine von uns per PGP signierte E-Mail mit dem folgenden Code“. Es folgt eine Kombination aus vier Buchstaben und der Hinweis: Bitte merken Sie sich diesen Code und öffnen Sie die Antwortmail nur dann, wenn genau dieser Code im Betreff angegeben ist. Sollte die eingegebene E-Mail-Adresse nicht betroffen sein, erhalten Sie keine E-Mail.“

17:59 Uhr: Jetzt wissen alle, wo sie schnell einen Sicherheitstest machen können, um zu wissen, ob sie auch betroffen sind. Doch der funktioniert meistens nicht, weil die Seite des BDI überlastet ist.

17:40 Uhr: Statt panisch zu reagieren, machen sich manche User über die Nachricht vom Mega-Datenklau lustig: Sie twittern zum Beispiel Sätze wie „Da hätten die Hacker doch auch einfach bei der NSA fragen können“.

17:21 Uhr: Mehrere Tweets von Usern drehen sich um die Frage: „Wieso so kompliziert? Das BDI könnte doch einfach allen Betroffenen schreiben – die E-Mail-Adressen hat es ja.“ Genau das hält das BSI für „nicht zielführend“. Es könne nämlich nicht ausschließen, dass Kriminelle solche E-Mails nachahmen, um Informationen abzugreifen oder Schadprogramme zu verteilen. Daher habe das BSI entschieden, einen Dienst anzubieten, den der Nutzer selbst anfordern kann.

16:53 Die Internetnutzer nehmen den Datenklau bisher nicht besonders ernst: Ich bin mir nicht sicher, ob ich dem #BSI wirklich meine E-Mail-Adresse(n) zur Überprüfung geben möchte. Hackern traue ich dann doch mehr", schreibt der User @snakebite73 auf dem Kurznachrichtendienst Twitter. User @urban_teddy twitterte: "Ach, kommt schon! Die #NSA will doch nur spielen... #BSI"

16:36 Kurze Umfrage unter den Kollegen: Wir sind clean, wie sieht es bei euch aus?

16:21 „Ganz wichtig ist es, jetzt nicht auf Phishing-Mails hereinzufallen“, rät der Kölner Rechtsexperte Christian Solmecke im Gespräch mit der Huffington Post. „Wenn E-Mails eintreffen, die ganz seriös aussehen, aber darum bitten, persönliche Daten oder gar Bankdaten auf einer Homepage zu 'verifizieren', dann ist das immer ein Versuch, eben diese Daten zu erheben, um sie dann in betrügerischer Weise zu verwenden.“

15:38 Auch die Telefone beim BSI sind konsequent besetzt.

15:25 Der BSI-Server ist weiterhin kaum zu erreichen, trotzdem sollten Nutzer dran bleiben: Wenn der Mail-Account gehackt ist, könnten sich Diebe auch die Passwörter von anderen verbundenen Konten sichern, wie zum Beispiel bei Amazon, iTunes oder Facebook.

15:06 Die Top fünf der unsichersten, aber gleichzeitig beliebtesten Passwörter sind übrigens:

1. 123456

2. Password

3. 12345678

4. qwerty (entspricht qwertz auf der deutschen Tastatur)

5. abc123


14:56 Auf Facebook und Twitter melden sich Skeptiker mit Verschwörungstheorien: Das BSI arbeite mit dem BND zusammen und der wiederum mit der NSA. Ein Twitternutzer schreibt zum Beispiel: "Ernsthaft, warum will das #BSI dass möglichst viele Menschen all ihre Mailadressen in ein Formular auf deren Homepage eingeben?#Think"


__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de
Mit Zitat antworten
  #13  
Alt 23.01.2014, 19:52
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

Es gibt neues im Fall

diesmal eine Zusammenfassung von PCGamesHardware

Zitat:

Update 1 vom 21.01.2014:


Viele Leser werden bereits bemerkt haben, dass die verlinkte BSI-Webseite zur Überprüfung der Mailkonten sehr schlecht erreichbar ist und Aufrufe mit teilweise merkwürdigen Fehlermeldungen beantwortet werden. BSI-Pressesprecher Tim Griese verspricht laut Spiegel Online Besserung, man erhöhe bereits die Kapazitäten. Auch die Art und Weise, wie das Bundesamt Hilfestellung leisten will, wird von Usern kritisiert. Um den Dienst des BSI zu nutzen, muss man in einem Feld seine Mailadresse eingeben. Griese erklärt den Vorgang so, dass aus der Mailadresse ein Hash-Code erzeugt wird, der für den Abgleich mit der Datenbank gehackter Mailkonten nötig ist. Sollte innerhalb weniger Minuten keine Antwortmail vom BSI kommen, wäre das Mailkonto sauber.

Die Mailadresse soll nach dem Versand der Antwortmail gelöscht werden.

Wer nicht betroffen sei, bei dem werde die Mailadresse direkt nach der Prüfung gelöscht. "Die Bundesbeauftragte für den Datenschutz sei über dieses Verfahren informiert worden und habe keine Einwände", so der Spiegel.

Update 2 vom 22.01.2014:


Mittlerweile sind noch weitere Hintergründe zum Thema erschienen, die wir an dieser Stelle für Sie zusammenfassen wollen. So hat das BSI bereits im Dezember vom Datenklau erfahren, was die Frage aufwirft, warum mögliche Betroffene erst jetzt im Januar prüfen können, ob ihre Daten entwendet wurden. Laut dem BSI hat es eine bestimmte Vorbereitungszeit benötigt, um "ein Verfahren aufzusetzen, dass datenschutzgerecht ist und einer derart großen Zahl von Anfragen gewachsen ist". Die Datenbank mit 16 Millionen Logins seien durch Botnetz-Forscher und Strafverfolger entdeckt und dann an das BSI übergeben worden. Die Datensätze enthielten oft eine Mailadresse und ein Passwort im Klartext.

Mittlerweile ist die BSI-Webseite gut erreichbar, es gibt nun auch erste Nutzerzahlen.

Bis zum Mittwochnachmittag seien 12,6 Millionen Anfragen verzeichnet worden, darunter sind 884.000 "Betroffene". Das entspricht immerhin einer Betroffenenquote von 7 Prozent.

Zum Vergleich: Bis Dienstag 18 Uhr gab es nur 120.000 Betroffene.

Wichtig zu wissen: Das BSI weiß nicht, seit wann die Logindaten in Botnetzen zu finden sind und ob die Mailadressen überhaupt noch in Benutzung sind. Außerdem stammen viele der geklauten Daten nicht aus Deutschland. Ebenfalls wichtig: Sollte ein Datensatz in der Datenbank vorhanden sein, heißt das nicht zwingend, dass der PC auch infiziert ist. Die Vermutung ist aber naheliegend. Weitere Details will man wegen der laufenden Ermittlungen nicht veröffentlichen.

Update 3 vom 23.01.2014:


Unsere Umfrage in der Community nähert sich der Teilnehmermarke von 500, sodass eine erste Einschätzung möglich ist. Wir wollten von Ihnen wissen, ob der Service des BSI genutzt wurde und welches Ergebnis dabei herauskam. 26 Prozent der Teilnehmer haben den Test nicht oder noch nicht gemacht. 21 Prozent haben sich dem Test insgesamt komplett verweigert. Immerhin 72 Prozent der Teilnehmer haben die Prüfung in Anspruch genommen, bei 66 Prozent der Teilnehmer war alles in Ordnung und die Login-Daten waren nicht in der Datenbank vorhanden. 6 Prozent der Umfrageteilnehmer sind vom Datenklau betroffen. Setzt man die absolute Zahl der Betroffenen in Relation zu den Umfrageteilnehmern, die auch mitgemacht haben, ergibt sich eine Quote von 9 Prozent - das entspricht ungefähr der Quote, die laut BSI auch für die Allgemeinheit gilt. 9 Prozent klingen insgesamt aber trotzdem sehr hoch.

In unserem folgenden Video bekommen Spieler einige Basistipps für mehr Sicherheit beim Thema Login und Surfen:

http://www.pcgameshardware.de/Intern...-Mail-1105953/
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de
Mit Zitat antworten
  #14  
Alt 26.01.2014, 21:23
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

ein neuer Bericht, mit einigen informativen Neuigkeiten, vor allem für solche Leute, die sich mit dem Medium Internet noch nicht so viel beschäftigt haben

Der Grossteil des eigentlichen Textes ist bekannt, den setz ich vornweg in den Spoiler



Zitat:
Sicherheitstest BSI: Email prüfen, Passwort ändern, Grundschutz aufbauen
E-Mail-Risiko unter Kontrolle
Von Markus Grimm, 23.01.2014
Der Sicherheitstest des BSI hat den Datenklau von rund 16 Millionen E-Mail-Adressen aufgedeckt. Damit erhalten Cyberkriminelle Zugriff auf Ihre Online-Konten, können Daten auslesen und Spam versenden.

Wir zeigen, wie Sie Ihren Account checken, Passwörter ändern und wie Sie Angriffe künftig verhindern.

Fotostrecke: Die amtlichen Sicherheitsempfehlungen des BSI

BSI Sicherheitstest durchführen

Code merken - Mail abwarten

Gefahr durch Trittbrettfahrer

Wie gelangt meine E-Mail-Adresse in die Hände der Hacker?

Was kann passieren?

Wie schütze ich mir vor dem Datenklau?

Zuverlässig können Sie sich vor der Verbreitung Ihrer E-Mail-Adresse nicht schützen. Da die Adresse nicht nur auf Ihrem eigenen Rechner, sondern weltweit auf unzähligen Servern hinterlegt ist, gerät die Kontrolle über die Mail-Adresse aus Ihrer Hand. Hier bleibt nur zu hoffen, dass Webseiten-Betreiber immer bessere Sicherheitsvorkehrungen treffen, die Angriffe auf die eigenen Server verhindern. Sie selbst sollten hingegen dafür sorgen, Ihre E-Mail-Adresse nur dann im Netz anzugeben, wenn es unbedingt nötig ist. Für Registrierungen auf Webseiten sollten Sie zudem nicht Ihre echte E-Mail-Adresse, sondern eine Wegwerf-Adresse verwenden.


So bleibt Ihr PC sicher: Misstrauen
Das Auslesen von Daten auf Ihrem Rechner können Sie hingegen zuverlässig verhindern - mit den drei Regeln für einen sicheren PC: Ein gesundes Misstrauen beim Surfen im Web ist essentiell. Unglaubwürdige Facebook- oder Twitter-Links sollten Sie genauso ignorieren wie E-Mails von unbekannten Absendern. Lesen Sie auf Webseiten stets das Kleingedruckte und bedenken Sie, dass unglaubliche Angebote oder gewonnene Preise meist mit Schadsoftware, Abo-Gebühren oder Datenfallen verbunden sind.

Aktuelle Software
Windows sowie sämtliche installierte Software muss stets auf dem neuesten Stand sein, ausstehende Updates sollten Sie umgehend einspielen.

Das gilt auch für Browser und deren Plug-ins wie Flash oder Java:

Veraltete Versionen sind für einen Großteil erfolgreicher Cyberangriffe verantwortlich. Die Aktualität Ihrer Plug-ins können Sie mit dem Mozilla Plugin Check ganz einfach überprüfen. Ob Ihr Rechner Teil eines Botnetzes ist, verrät der kostenlose Port-Check, Schädlinge entfernen Sie im Ernstfall mit dem EU-Cleaner.

Virenscanner
Zuletzt gehört ein aktueller Virenscanner auf jeden PC sowie jedes Android-Smartphone. Scanner mit hervorragenden Erkennungsraten müssen kein Geld kosten, wie unser letzter Test beweist.

Mit den Freeware-Lösungen von Avast, AVG oder Avira statten Sie Ihren Rechner mit einer Echtzeitüberwachung sämtlicher verdächtiger Aktivitäten aus. Sie verhindert, dass spionierende Software auf das System gelangt. Weitere Sicherheits-Tipps finden Sie in den offiziellen Empfehlungen des BSI.

http://www.chip.de/artikel/Sicherhei..._66701540.html
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de

Geändert von BoehserSteve (26.01.2014 um 21:28 Uhr)
Mit Zitat antworten
  #15  
Alt 05.02.2014, 23:40
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

Zitat:
04.02.2014 21:58
Zusammenhang mit Diebstahl von 16 Millionen Identitäten möglich
AVM weist auf missbräuchliche Nutzung bei FRITZ!Box hin
AVM

AVM hat als Hersteller der FRITZ!Box-Router einen Sicherheitshinweis herausgegeben, der über eine mögliche missbräuchliche Verwendung der Telefoniefunktion der FRITZ!Box informiert. AVM sieht einen möglichen Zusammenhang mit dem kürzlich vom BSI veröffentlichten Diebstahl von 16 Millionen digitalen Identitäten.

Die Hinweise, die AVM erhalten hat, beziehen sich derzeit auf einige Dutzend Fälle. Hierbei wurde von außen auf den Router zugegriffen, um einen kostenpflichtigen Mehrwertdienst einzurichten und zu benutzen. Dieser Angriff ist nach Angaben von AVM nur möglich, wenn der Angreifer über die genaue Kombination aus der Mailadresse oder dem FRITZ!Box-Benutzernamen und der IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt.

Nach derzeitigem Kenntnisstand ist ein Zugriff von außen generell nur dann möglich, wenn der HTTPS-Fernzugriff (Port 443) oder der MyFRITZ!-Dienst im Router aktiviert sind. Sind diese geschlossen, ist bisher kein Fall des unberechtigten Zugriffs bekannt. AVM empfiehlt, falls dieser Zugriff von außen benötigt wird, die Passwörter dafür zu ändern und dabei unbedingt verschiedene Zeichenfolgen zu verwenden. Ist dies nicht der Fall, sollten diese Dienste geschlossen werden. Falls über den Router keine Auslandsanrufe getätigt werden, kann diese Funktion ebenfalls gesperrt werden. Sollten in der Telefonkonfiguration plötzlich ungewöhnliche Rufumleitungen festgestellt werden, sind diese sofort zu entfernen.

AVM hat eigens eine Webseite geschaltet, die Besitzern der FRITZ!Box helfen soll, in mehreren Schritten die eigene Sicherheit zu überprüfen.

http://www.computerbase.de/news/2014...fritz-box-hin/
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de
Mit Zitat antworten
Folgende User bedankten sich bei BoehserSteve für das Posting:
  #16  
Alt 07.02.2014, 20:50
Benutzerbild von fr4Xt3r
fr4Xt3r fr4Xt3r ist offline
Kreuzfahrer
 
Registriert seit: 21.01.2010
Gilde: [mysterious north]
Beiträge: 714
Pfeil Firmware-Updates von AVM

Eben zufällig gelesen, führt obiges Thema wohl fort:
Fritzbox-Angriff analysiert - AVM bereitet Firmware-Updates vor
Zitat:
News-Meldung vom 07.02.2014 17:27
Fritzbox-Angriff analysiert: AVM bereitet Firmware-Updates vor
AVM hat den für Telefoniemissbrauch benutzten Angriffsweg nachvollzogen und bereitet Firmware-Updates für Fritzboxen vor, die am Wochenende erscheinen sollen.
Bei der Analyse der Telefonie-Missbräuche über die Fritzbox-Fernkonfiguration hat der Hersteller AVM herausgefunden, dass anders als zunächst vermutet doch keine auf anderen Wegen beschafften Zugangsdaten verwendet wurden. Offenbar haben die Angreifer einen Weg gefunden, die Authentifizierung beim Fernzugriff per Browser zu umgehen.
Als Gegenmaßnahme bereitet AVM derzeit Firmware-Updates für alle aktuellen Fritzboxen vor. Die Updates sollen gestaffelt in den nächsten Tagen erscheinen. Wann ein Update für welchen Gerätetyp zur Verfügung steht, will AVM auf seiner Sicherheitsseite fortlaufend ankündigen.

Update unbedingt einspielen
Alle Fritzbox-Nutzer sollten das Update einspielen. Bis das geschehen ist, bleibt es bei der Empfehlung, den Fernzugang abgeschaltet zu lassen. Ferner sollten Sie sicherheitshalber nicht nur das Konfigurationspasswort, sondern auch andere in der Box hinterlegte Zugangsdaten ändern, etwa solche für Push-E-Mail-Statusmeldungen oder externe SIP-Zugänge.

Wer eine vom Provider bereitgestellte Fritzbox verwendet, beispielsweise das Modell 6360 von Kabel Deutschland, muss mit dem Reaktivieren des Fernzugangs warten, bis der Provider ein Update bereitstellt beziehungsweise von sich aus per TR-069-Fernkonfiguration einspielt.
[Update 7.2.2014 19:15]: Inzwischen steht das Update für die Fritzbox 7390 bereit. Hinweis auf Homeserver von 1&1 entfernt, weil sich bei diesem nach Leserhinweisen auch die Original-Firmware von AVM einspielen lässt.
Mit Zitat antworten
  #17  
Alt 10.02.2014, 15:22
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

Zitat:
09.02.2014 12:53
Kabelanbieter in der Pflicht
Update für AVM Fritz!Box schließt Sicherheitslücke
AVM
AVM hat, wie am vergangenen Freitag angekündigt, Firmware-Aktualisierungen für die Router der Fritz!Box-Reihe veröffentlicht, um den unerlaubten Zugriff über eine Sicherheitslücke im Fernzugriff über den Port 443 zu schließen.

Alle Nutzer einer Fritz!Box werden angehalten, das Update umgehen zu installieren. Eine Anleitung, wie die Aktualisierung der Firmware über die Benutzeroberfläche der Fritz!Box vorgenommen wird, stellt AVM bereit. Bei der Fritz!Box 7390 wird die Firmware durch das Update beispielsweise von Version 6.01 auf Version 6.03 aktualisiert. Als einzige Änderung wird die Schließung der Sicherheitslücke ausgegeben.
Für folgende Fritz!Box-Modelle ist ein Update verfügbar
FRITZ!Box 7490
FRITZ!Box 7390
FRITZ!Box 7362 SL
FRITZ!Box 7360
FRITZ!Box 7360 SL
FRITZ!Box 7330 SL
FRITZ!Box 7330
FRITZ!Box 7320
FRITZ!Box 7312
FRITZ!Box 7272
FRITZ!Box 7270 v2/v3
FRITZ!Box 7240
FRITZ!Box 6842
FRITZ!Box 6840
FRITZ!Box 6810
FRITZ!Box 3390
FRITZ!Box 3370
FRITZ!Box 3272
Fritz!Box-Modelle für Kabelanschlüsse wie die Fritz!Box 6360, 6340 und 6320 Cable können nicht manuell aktualisiert werden. AVM möchte die Updates jedoch schnellstmöglich in Zusammenarbeit mit den Kabelanbietern ausliefern. Solange für die eingesetzte Fritz!Box noch kein Sicherheitsupdate bereitsteht, empfiehlt AVM weiterhin, den Fernzugriff über Port 443 zu sperren.
http://www.computerbase.de/news/2014...erheitsluecke/
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de

Geändert von BoehserSteve (10.02.2014 um 15:23 Uhr)
Mit Zitat antworten
  #18  
Alt 17.02.2014, 23:39
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

in anbetracht der Tatsache, dass Fritzbox Marktführer ist und damit hier wohl sehr viele User ein Fritzmodell haben, mach ich da lieber noch nen extra thread

Zitat:

Montag, 17.02.2014 18:49
Sicherheitslücke in Fritz!Boxen offenbar weit gefährlicher als gedacht - Alle Nutzer betroffen

aus dem Bereich Breitband
Die Sicherheitslücke bei Fritzbox-Routern betrifft einem Medienbericht zufolge mehr Verbraucher als bekannt. Bisher hieß es, lediglich Nutzer mit aktiviertem Fernzugriff seien einem möglichen Angriff ausgesetzt. Recherchen des Fachdienstes Heise Security ergaben, dass die Schwachstelle auch ohne die Fernsteuer-Funktion ausgenutzt werden könne.



Anzeige

Angriffe sehr viel einfacher als gedacht

"Unsere Analyse hat gezeigt, dass ein Angriff sehr viel einfacher ist und prinzipiell alle Boxen betrifft, die es gibt", sagte Heise-Sicherheitsexperte Ronald Eikenberg am Montag der dpa. "Es zieht sich durch die gesamte Produktpalette." Er riet Nutzern nachdrücklich, die vom Hersteller AVM veröffentlichten Software-Aktualisierungen zu installieren.

Ein AVM-Sprecher wollte den Bericht offiziell nicht kommentieren. "Wir sind von der Polizei gebeten worden, keine weiteren Informationen herauszugeben", sagte er. AVM empfehle wie bisher allen Nutzern, das verfügbare Sicherheits-Update zu installieren. Etwa die Hälfte der Anwender habe dies bisher getan. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte eindringlich das Einspielen der Bereitgestellten Updates empfohlen.


Quelle: onlinekosten.de Newsmeldung "Sicherheitslücke in Fritz!Boxen offenbar weit gefährlicher als gedacht - Alle Nutzer betroffen"


http://www.onlinekosten.de/news/arti...tzer-betroffen
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de

Geändert von BoehserSteve (17.02.2014 um 23:40 Uhr)
Mit Zitat antworten
  #19  
Alt 19.02.2014, 22:37
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

Wir hatten gestern den Fall, dass einem User von seinem Handyprovider eine Meldung geschickt wurde, dass ihm nun ein Abo von einer dubiosen Girlie-Tube-Seite berechnet würde.

Er war sich sicher, kein Abo abgeschlossen zu haben und hatte auch Angst, was seine Eltern dazu sagen.

Eine kurze Suche in Google brachte heraus, dass sich dieses Abo unbemerkt einrichten kann, wie das in diesem Forum beschrieben ist:
http://www.boerse.bz/netzwelt/netzwe...x-limited.html

Zitat:
hier noch ein Beitrag von Chip.de:

Drittanbieter sperren und Handy-Abo-Fallen vermeiden

Was sind Drittanbieter?

In letzter Zeit hört man viel über die sogenannten Drittanbieterdienste bei Handy-Apps. Bekannt sind sie den meisten von SMS-Abzock-Abos, die man untergeschoben bekommt. Zum Beispiel wenn Sie eine SMS zum Kauf eines Klingeltons senden und dabei das Kleingedruckte nicht lesen. Denn meist schließen Sie damit einen Abo-Vertrag ab, der über mehrere Monate läuft. Erst mit der nächsten Handyrechnung kommt dann die große Verwunderung, woher denn die fünf Euro Abo-Gebühr stammt.

Neuerdings werden solche Dienst auch in Apps untergebracht, zum Beispiel als Werbebanner in Handy-Games. Sie befinden sich meist am oberen oder unteren Bildschirmrand. Beim Spielen fallen sie meist nicht auf, klickt man diese aber aus Versehen an, kann es bei Abzocker-Apps sein, dass auch hier automatisch ein Abo-Vertrag geschlossen wird. Sie bekommen davon nichts mit, da dieser Vorgang komplett im Hintergrund läuft.
Niemand, nicht mal Ihr Netzanbieter, kann Ihnen dann sagen, wann, wie, wo oder mit wem Sie diesen Vertrag geschlossen haben.
Zitat:
das war ein Auszug aus dieser Seite:


28.09.2012, 13:32

Drittanbieter sperren und Handy-Abo-Fallen vermeiden

Was sind Drittanbieter?

In letzter Zeit hört man viel über die sogenannten Drittanbieterdienste bei Handy-Apps. Bekannt sind sie den meisten von SMS-Abzock-Abos, die man untergeschoben bekommt. Zum Beispiel wenn Sie eine SMS zum Kauf eines Klingeltons senden und dabei das Kleingedruckte nicht lesen. Denn meist schließen Sie damit einen Abo-Vertrag ab, der über mehrere Monate läuft. Erst mit der nächsten Handyrechnung kommt dann die große Verwunderung, woher denn die fünf Euro Abo-Gebühr stammt.

Neuerdings werden solche Dienst auch in Apps untergebracht, zum Beispiel als Werbebanner in Handy-Games. Sie befinden sich meist am oberen oder unteren Bildschirmrand. Beim Spielen fallen sie meist nicht auf, klickt man diese aber aus Versehen an, kann es bei Abzocker-Apps sein, dass auch hier automatisch ein Abo-Vertrag geschlossen wird. Sie bekommen davon nichts mit, da dieser Vorgang komplett im Hintergrund läuft.
Niemand, nicht mal Ihr Netzanbieter, kann Ihnen dann sagen, wann, wie, wo oder mit wem Sie diesen Vertrag geschlossen haben.


Abhilfe durch Drittanbietersperre:

Am 10.05.2012 wurde in Deutschland dann das Telekommunikationsgesetz geändert. Es legt fest, dass nun alle Netzbetreiber auf Antrag des Verbrauchers eine Drittanbietersperre einrichten müssen - und zwar kostenlos.
Den genauen Gesetzestext können Sie unter folgendem Link nachlesen:


http://www.gesetze-im-internet.de/tkg_2004/__45d.html

Wenn Sie also von einem Abzock-Abo betroffen sind, müssen Sie Ihren Netzanbieter kontaktieren und eine Sperre dieses Dienstes beantragen.
Je nach Anbieter gibt es verschiedene Methoden, dies in die Wege zu leiten; hier Links zu den größten Mobilfunk-Betreibern:

Vodafone
O2
t-mobile
BASE/e-plus



Innerhalb kürzester Zeit sollte der Schutz aktiv und Sie können Ihre Apps wieder beruhigt benutzen.
Auf der Seite finden Sie noch Informationen zur Drittanbieter-Sperre, sowie die Kontaktdaten der Netzbetreiber.

O2 war übrigens einer der ersten deutschen Handynetzbetreiber der es auf Bitten seiner Kunden, ermöglichte, solche Drittanbieter-Dienste sperren zu lassen. Eltern brauchten sich dann keine Gedanken mehr machen, dass ihre Kinder auf Abzock-Angebote reinfallen.

Mehr darüber gibt's hier zu lesen:
Schluss mit Abofallen und Premium-SMS
http://www.chip.de/news/Drittanbiete..._57745308.html
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de
Mit Zitat antworten
  #20  
Alt 20.02.2014, 23:23
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Hero
 
Registriert seit: 31.10.2011
Gilde: SPD.de
Beiträge: 5.113
Standard

Zitat:
Silverlight-Schadcode will gefälschtes Flash-Update installieren
Malware verbreitet sich per Browser-Plug-in

http://www.security-insider.de/theme...ticles/434978/
nochmal woanders her
Zitat:
Microsoft Plugin verbreitet gefälschte Flash-Updates
Sicherheitsexperten haben festgestellt, dass über das Plugin Silverlight, gefälschte “Flash-Update Installationen” auf Millionen von Rechnern erscheinen und zunehmend zu einem gravierenden Risiko werden. Silverlight gilt als Microsofts Antwort auf den Adobe Flash Player und wird zur Bereitstellung multimedialer Inhalte im Browser eingesetzt. Aufgrund verschiedener Sicherheitslücken in diesem Plugin, werden über kompromittierte Webseiten per Drive by Download gefälschte Updateaufforderungen angezeigt, die installiert werden sollen!

Die in der “National Vulnerabilty Database” der US-Security-Industrie aufgeführten Schwachstellen CVE-2013-3896 und CVE-203-0074 sind verantwortlich für das heimliche Herunterladen von Schadcode.

Microsoft setzt seit Jahren eigentlich schon auf HTML5, dennoch ist Silverlight noch auf vielen Rechnern installiert. Allerdings versuchen Cyberkriminelle erst seit November letzten Jahres, diese Sicherheitslücken mit diversen Hacker-Werkzeugkästen (Exploit-Kit) aktiv auszunutzen. Bei diesen Baukästen handelt es sich in der Regel um eine Sammlung von Funktionen, bzw. diversen Routinen und können per Klickibunti je nach Geschmack und Gebrauch zusammengestellt werden. Als fertiges Schadprogramm nutzt es Sicherheitslücken in veralteten und nicht gepatchten Programmen aus.

Über diverse Sicherheitslücken in Silverlight wird nun Schadcode in Form eines Trojaner-Droppers ausgeführt und erscheint bei eingeschalteter UAC (Benutzerkontensteuerung), als gefälschte “Adobe Flash Sicherheitsmeldung” auf dem Desktop (siehe Abb.). Wird diese Meldung ausgeführt, legt sich die Malware im lokalen Userverzeichnis ab und installiert sich von dort automatisch in verschiedene Bereiche des Computers. Der Schadsoftware ist nun Tür und Tor geöffnet und wird von einem Command und Controlserver befehligt. Außer dass der Rechner jetzt jederzeit von Cyberkriminellen übernommen werden kann, wird auch weitere gefährliche Malware auf den Rechner geschleust.

Wie kann ich meinen Rechner schützen?

Verwenden Sie unbedingt eine professionelle Anti-Viren-Software, auch auf einem Mac!
Schützen Sie Ihren Computer vor einer Infektion, indem sie das System immer “up-to-date” halten! Spielen Sie zeitnah Anti-Viren- und Sicherheits-Patches ein
Halten Sie alle Programme auf dem Rechner aktuell z.B. automatisiert mit dem CSIS-Heimdal Security Agent
Surfen Sie mit Mozilla’s FireFox? Dann greifen Sie auf Erweiterungen wie Noscript, Adblock und WOT zurück.
Arbeiten Sie immer noch am Computer mit Admin-Rechten? Ändern Sie die Berechtigungen beim täglichen Arbeiten auf ein Mindestmaß und richten Sie die Benutzerkontensteuerung (UAC) für ausführbare Programme ein.
Ob Ihr Browser und enthaltene Plugins aktuell -oder Sie schon Teil eines Botnetzes sind, erfahren Sie bei unserem Botnet Check.
Nehmen Sie an der Cyber-Impfung teil. Diese Software unterstützt Ihr bestehendes Anti-Virus-Programm. Dieser Impfstoff agiert wie eine Alarm-Anlage und warnt Sie umgehend, falls verdächtige Aktivitäten oder Änderungen in der Registry entdeckt werden.

Ist Ihr Computer mit dieser Malware infiziert, können Sie sich gerne in unserem kostenfreien Forum anmelden. Dort werden Experten das Problem “Schritt für Schritt” mit Ihnen beheben.

http://blog.botfrei.de/2014/02/micro...flash-updates/
__________________

http://fckaf.de
Ein URL Shorter - Er ist sehr gut!
fckaf.de

Geändert von BoehserSteve (20.02.2014 um 23:26 Uhr)
Mit Zitat antworten
Folgende User bedankten sich bei BoehserSteve für das Posting:
Antwort

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:47 Uhr.


Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Copyright by 'Playa Games GmbH'