17 05, 2016

Kurz erklärt: Emails von Change.org abschalten

Von |2016-05-17T11:38:09+02:0017. Mai 2016|Kurz erklärt, WebWirtschaft|19 Kommentare

In den letzten Wochen ist die Emailrate vom Petitionsportal Change.org merklich angestiegen. Wer aber versucht, über den Opt-Out-Link in den Mails diese abschalten zu können, stellt fest, daß das immer nur für eine einzelne Petition geht. Netter Versuch. Deshalb soll hier kurz erklärt werden, wie man alle Emails von dem Portal abschalten kann. Dazu ist es nötig, sich bei Change.org [...]

21 03, 2016

Kurz erklärt: Paypal-Sicherheitsupdates 2016 für Händler

Von |2016-03-21T09:54:12+01:0021. März 2016|Kurz erklärt, Sicherheit, WebWirtschaft|0 Kommentare

Schon Ende letzten Jahres hat Paypal eine Security Roadmap veröffentlicht, die die Umstellung von Bezahlschnittstellen im Laufe dieses Jahres beschreibt. In diesem Monat erinnerte der Bezahl-Dienstleister noch einmal mit einer Email daran, aus der Betroffene entnehmen können, welchen der sechs in Frage kommenden Punkte Betroffene angehen müssen. Die Unterstützung für HTTP/1.1 wurde ja schon Ende 2012 gefordert und sollte auf [...]

4 03, 2016

WhatsApp kann jetzt PDFs versenden

Von |2016-03-04T06:28:51+01:0004. März 2016|News, Störung, WebWirtschaft|0 Kommentare

WhatsApp tritt immer mehr in Konkurrenz zur guten alten Email. Beim aktuellsten Schritt auf diesem Weg geht es aber etwas holperig voran. Der Messenger erlaubt jetzt auch das Versenden von PDF-Dokumenten sowohl an einzelne Kontakte als auch an Gruppen. Dabei zeigt eine kleine Vorschau jeweils die Dateigröße und Seitenanzahl an. Im Übersichtsfenster der App werden jetzt neben sämtlichen ausgetauschten Medien auch die [...]

25 02, 2016

Crypto-Trojaner Locky jetzt auch als Fax

Von |2016-02-25T09:23:28+01:0025. Februar 2016|News, Sicherheit|0 Kommentare

Nachdem gerade bekannt wurde, daß sich der Crypto-Trojaner TeslaCrypt mit infizierten Joomla-Seiten, die als Virenschleudern fungieren, einen neuen Verbreitungsweg gesucht hat, zieht sein „Konkurrent“ Locky jetzt nach: Bisher kam Locky in aller Regel als Rechnung getarnt per Email auf den Rechner. Die neueste Verbreitungswelle, die auch über Email läuft,  tarnt  den Verschlüsselungs-Trojaner aber nicht mehr als Rechnung, sondern als angebliches [...]

24 02, 2016

Joomla bringt Malware TeslaCrypt unters Volk

Von |2016-02-24T08:00:14+01:0024. Februar 2016|News, Sicherheit|1 Kommentar

Während vorgewarnte User besonders auf verdächtige Emails achten, um eine Infektion mit dem Verschlüsselungs-Trojaner TeslaCrypt zu vermeiden, erreicht die Schadsoftware ihren PC auf einem ganz neuen Weg: über infizierte Internetseiten, die mit dem weit verbreiteten CMS Joomla aufgebaut sind. Bis jetzt sah es ja so aus, als würde TeslaCrypt hauptsächlich per Email verteilt. Durch versehentlich geöffnete Word-Dateien mit bösartigen Makros kam der Verschlüsselungs-Trojaner TeslaCrypt auf den [...]

18 02, 2016

Der Erpressungs-Trojaner „Locky“

Von |2016-02-18T19:53:13+01:0018. Februar 2016|News, Sicherheit|1 Kommentar

Aktuell warnt Palo Alto Networks vor einem neuen Erpressungstrojaner (Ransomware) mit dem Namen „Locky“, der sich hauptsächlich über per Email verschickte Word-Dokumente ausbreitet. Die angeblichen Rechnungen im Anhang dieser Emails enthalten allerdings ein gefährliches Word-Makro. Wenn es ausgeführt wird, gelangt der Erpressungstrojaner Locky damit auf den Rechner. Diese Technik kennt man schon von der Banking-Malware Dridex. Sicherheitsforscher Kevin Beaumont bestätigt, dass die von Locky verschlüsselten Dateien die [...]

15 02, 2016

MP3-Dateien vom Trojaner TeslaCrypt3

Von |2016-02-15T06:10:06+01:0015. Februar 2016|News, Sicherheit|1 Kommentar

Der Verschlüsselungstrojaner TeslaCrypt3 befällt jetzt nicht etwa Audiodateien, sondern verpasst verschlüsselten Dateien in seiner aktuellsten Variante die .mp3-Dateiendung. So wird dann beispielsweise aus Meindokument.doc Meindokument.doc.mp3. Betroffene berichten, dass die Verschlüsselung und Dateinamenserweiterung mit allen Dateien passiert, für die der Benutzer Schreibrechte besitzt. Das sind sowohl Dateien in seinem Benutzerprofil als auch solche Dateien, die auf einer Freigabe im Netz liegen. Wie schon bei den [...]

25 01, 2016

Magento patcht 20 Sicherheitslücken in Shops

Von |2016-01-25T19:53:14+01:0025. Januar 2016|News, Sicherheit, WebWirtschaft|0 Kommentare

Magento dichtet mit einer aktuellen Sammlung von Patches für Nutzer seines Shop-Systems 20 Schwachstellen in der Software ab. Davon sind zwei XSS-Lücken (Cross Site Scripting), die der Hersteller als kritisch einstuft. Durch diese Lücken sollen Angreifer Schadcode online auf die Server übertragen und dann im schlimmsten Fall sogar die Kontrolle über Internetseiten erlangen können. Allerdings versichert Magento dazu, dass bis jetzt noch keine dieser [...]

16 12, 2015

13 Millionen Nutzerdaten bei MacKeeper abgezogen

Von |2015-12-16T00:19:01+01:0016. Dezember 2015|News, Sicherheit, WebWirtschaft|0 Kommentare

Ein massives Datenleck bei den Anbietern von Mackeeper erlaubte den freien Zugriff auf alle Nutzerinformationen, erklärte der Sicherheitsforscher Chris Vickery auf Reddit. Vickery berichtet, er habe „mehr als 13 Millionen sensitive Account-Details“ rund um Mackeeper bei den zwei Anbietern Zeobit und Kromtech herunterladen können. Darunter befanden sich beispielsweise Benutzernamen, Emailadressen, Computernamen, IP-Adressen, Telefonnummern, Softwarelizenzen, Aktivierungscodes und als Sahnehäubchen gab es auch noch „sehr schwach gehashte“ Passwörter. [...]

12 12, 2015

Kurz erklärt: Emails automatisch mit DANE verschlüsseln

Von |2015-12-12T23:14:09+01:0012. Dezember 2015|Kurz erklärt, Sicherheit|0 Kommentare

Die Protokollfamilie DANE (DNS-based Authentication of Named Entities) verwendet statt automatisch mit verschlüsselten Emails mitversandter öffentlicher Schlüssel, denen man ja nicht ansehen kann, wem sie wirklich gehören, die DNSSEC-Infrastruktur zur Authentisierung. In den DNS-Zonen, lassen sich nicht nur IP-Adressen, sondern auch andere Informationen ablegen – für jeden möglichen Datentyp gibt es eigene Spezifikationen. So lässt sich mit der auf DNSSEC [...]

Nach oben