Info.Loeschl.com Tipps & Tricks für Windows 7 / 8 / 10
  • Jul
    5

    Eine schwere Sicherheitslücke bedroht fast alle Android-Geräte der letzten sechs Jahre: Rampage. Angreifer bekommen darüber Zugriff auf fremde Smartphones.

    Bildschirmfoto 2018 07 05 um 08 04 06

    Update, 2.7.2018: Über das Wochenende hat sich auch Google gegenüber Androidcentral zur RAMpage-Problematik geäußert. Und zwar wie folgt: „Wir haben eng mit dem Team der Vrije Universiteit zusammengearbeitet, und obwohl diese Schwachstelle für die überwiegende Mehrheit der Benutzer kein praktisches Problem darstellt, schätzen wir jede Anstrengung, sie zu schützen und den Bereich der Sicherheitsforschung voranzubringen. Während wir den theoretischen Beweis des Konzepts von den Forschern anerkennen, sind wir uns keiner Ausnutzung gegen Android-Geräte bewusst.“

    Ursprüngliche Meldung: Sicherheits-Forscher von verschiedenen Universitäten und von IBM haben gemeinsam eine Hardware-basierte Sicherheitslücke entdeckt, die anscheinend alle Android-Versionen der letzten sechs Jahre anfällig für Angriffe macht. Über diese Lücke in den Arbeitsspeicher-Bausteinen (DRAM) können Angreifer Zugriff auf alle modernen Android-Smartphones und Android-Tablets bekommen. Und auch auf viele ältere Android-Geräte. Konkret betroffen sollen Androidgeräte mit LPDDR2-, LPDDR3-, oder LPDDR4-Speicher sein. Damit sind ungefähr seit 2012 alle Android-Geräte ausgestattet. Die Rampage-Lücke müsste also in nahezu allen bis zu sechs Jahre alten Android-Smartphones und -Tablets stecken.

    Die Sicherheits-Forscher nennen die Sicherheitslücke  Rampage (englisch für „Amoklauf“), die hat auch schon eine CVE-Nummer hat, nämlich CVE-2018-9442. Rampage ermöglicht es Apps unauthorisierten Zugriff auf das Android-Gerät zu bekommen. Das Sicherheitskonzept moderner Betriebssysteme wie Android verhindert, dass Apps einfach so Zugriff auf die Daten anderer Apps bekommen. Diese Sicherheitsmaßnahme hebelt Rampage über das Android Memory Subsystem ION aus und durchbricht die Speichertrennung zwischen den Apps und dem Betriebssystem. Damit bekommt der Angreifer über eine entsprechend programmierte App vollen Zugriff auf das Gerät. Der Angreifer kann dann zum Beispiel Passwörter stehlen, die in einem Passwortmanager oder Browser gespeichert sind. Oder aber Fotos, Mails oder Kurznachrichten sowie sonstige Dateien, die sich auf dem Smartphone befinden.

    Die Wissenschaftler betonen, dass Rampage zwar zunächst einmal auf Android-Geräten funktioniert, dass es aber nicht unwahrscheinlich sei, dass ähnliche Attacken auch auf Apple-Geräten und vielleicht sogar auf PCs und Cloud-Servern möglich seien.  Die Forscher stellen die technischen Details von Rampage hier ausführlich vor. Vereinfacht lässt sich sagen, dass Rampage auf der schon länger bekannten  Rowhammer-Lückebasiert.  Rowhammer ist ein Hardware-Problem, die Betriebssysteme sind nicht unmittelbar dafür verantwortlich.

    Mit  Guardion haben die Wissenschaftler ein Tool vorgestellt, dass die Rampage-Lücke schließen soll. Die Forscher haben den Quellcode von Guardion zum Patchen eines Android-Kernels veröffentlicht. Derzeit soll es noch keine Android-Patches gegen diese Lücke geben, entsprechende Arbeiten seien aber schon in Angriff genommen.

    Hier stellen die Forscher eine APK-Datei für Android bereit, mit der erfahrene Android-Nutzer testen können sollen, ob ihre Geräte von der Lücke betroffen sind. Ob Rampage bereits von Angreifern ausgenutzt wird, ist unbekannt. Derzeit handelt es sich bei Rampage aber um ein Proof-of-Concept.

     

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Jun
    27

    Zu Jahresbeginn kündigte die Wi-Fi-Alliance eine verbesserte Verschlüsselungstechnik für Funknetzwerke an. Nun gab das Industriekonsortium, dem auch Apple angehört, die Verabschiedung des neuen WPA3-Standards bekannt. Gegenüber dem inzwischen fast 15 Jahre alten Vorgänger WPA2 gibt es mehrere Verbesserungen für die Sicherheit.

    Beispielsweise erlaubt WPA3 eine stärkere Verschlüsselung mit 192 Bit, bei WPA2 sind es lediglich 128 Bit. Außerdem erschwert WPA3 die Durchführung sogenannter Brute-Force-Attacken erheblich. Mit derartigen Angriffen versuchen Hacker, Passwörter durch massenhaftes Ausprobieren von Kombinationen herauszufinden. In WPA2 sind Brute-Force-Angriffe offline möglich (nach Abgreifen eines verschlüsselten Datenpakets), bei WPA3 wird zum Ausprobieren von Kennwörtern grundsätzlich eine Verbindung zum Netz benötigt.

    Bild auf Twitter anzeigen

    Darüber hinaus ist künftig auch in offenen WLAN-Netzen eine Verschlüsselung der Datenpakete möglich. Dies ist ein erheblicher Fortschritt gegenüber WPA2, die Notwendigkeit eines VPN-Tunnels würde damit entfallen bzw. zumindest deutlich reduziert.
    WPA3 soll darüber hinaus ein sichereres Handshaking bieten und zwar auch dann, wenn der Nutzer nur einfache Passwörter verwendet. Dies ist offenbar eine Reaktion auf die im Herbst aufgespürten KRACK-Sicherheitslücken, die es Angreifern ermöglichten, den Netzwerkverkehr zu entschlüsseln und Informationen abzugreifen. Ferner sind Verbesserungen für den Konfigurationsvorgang geplant, um die potentielle Angriffsfläche zu reduzieren.

    Erste Hardware mit WPA3-Unterstützung wird für das Jahresende erwartet. Bis sich die neue Verschlüsselung großflächig durchsetzen wird, dürfte es aber mehrere Jahre dauern. Weltweit sind fast zehn Milliarden WLAN-fähige Geräte im Einsatz und es ist unklar, wie viele davon sich softwareseitig auf WPA3 umrüsten lassen.

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Feb
    27

    3 x en accept window incoming 1128 850

    Auf der Suche nach einer kostengünstigeren Alternative zum “TeamViewer“, bin ich auf “AnyDesk” gestoßen. Dieses Tool unterstützt genauso Windows, MacOS, Linux, FreeBSD, Android und iOS.

    Meine bisherigen Tests waren für mich, in der kostenlosen Version, vollkommen ausreichend !

    Quelle: https://anydesk.de/remote-desktop

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Jan
    31

    Man hört nichtsahnend Radio und schon überweist Alexa Geld auf ein fremdes Konto. Das Horroszenario ist theoretisch möglich.

    Spötter sagen ja, spiele man das letzte  Nickelback-Album rückwärts ab, höre man die darin enthaltenden satanischen Botschaften. Spiele man es aber vorwärts, sei es viel schlimmer, denn dann höre man die Musik von Nickelback. Forscher von IBM, amerikanischen und chinesischen Instituten haben laut  „The Register“ nun aber gezeigt, dass man Kommandos für Sprachassistenten wie Google Assistant, Alexa oder Siri gut in Musik verstecken kann – die muss nicht von Chad Kroeger und Kollegen sein und man muss sie gar nicht mal rückwärts abspielen. 

    Die Befehle für die Sprachassistenten lassen sich laut der Forscher so tarnen, dass sie kaum hörbar sind und allenfalls als Verzerrungen oder Fehler im Stream wahrgenommen werden. Echo und Google Home hören aber sehr wohl Aufforderungen, wie die Haustür zu öffnen oder eine bestimmte Nummer zu wählen. Oder gar eine Überweisung auf ein bestimmtes Konto zu tätigen. Die Quelle der manipulierten Songs könnten TV, Radio oder beliebige Mediaplayer sein. In einem Feldtest variierte die Erkennungsrate zwischen 60 und 94 Prozent. 

    Um eine höhere Akkuratesse zu erreichen, müsste man Technologien wie Amazons Alexa einem „Reverse Engineering“ unterziehen, um mehr über die Spracherkennungsmechanismen zu erfahren. Aber vielleicht ist die Erkenntnis der Wissenschaftler gerade für die Anbieter von schlauen Assistenten interessant, da sie ja auch Musik an ihre Kunden streamen. Mithilfe des Forschungsergebnisses könnten Amazon, Apple und Google ihre Dienste aber auch weiter absichern, damit eben nicht Dritte mit manipulierten Songs die Konten der Nutzer abräumen oder ihre Wohnungen öffnen.

    (Quelle: PC-Welt)

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Sep
    21

    1831124_620x310_r

    Bill Gates hat die Einführung der Tastenkombination "Strg-Alt-Entf" erneut als Fehler bezeichnet. Man habe aber damals nur gute Absichten gehabt.

    Bill Gates hat erneut öffentlich sein Bedauern über die Einführung der "Strg-Alt-Entf"-Funktion geäußert. Vor dem Bloomberg Global Business Forum wurde Gates auf die Funktion angesprochen und gefragt, was er sich dabei gedacht hatte. Nach einem kurzen Zögern und Schmunzeln erklärte Gates, wie es dazu kam. In einem Interview mit der Harvard-Universität hatte der Microsoft-Gründer Bill Gates bereits im Jahr 2013 die Einführung der "Strg-Alt-Entf"-Tastenkombination als einen Fehler bezeichnet. Man habe aber gute Absichten verfolgt und sie letztendlich aus Sicherheitsgründen eingeführt.

     
    Jeder Windows-Nutzer kennt die Tastenkombination "Strg + Alt + Entf", die immer dann zum Einsatz kommt, wenn eine Anwendung abgestürzt ist oder man sich aus dem Rechner ausloggen will. Scherzhaft wird die Tastenkombination auch "Affenkralle" oder "Krallengriff" genannt, weil die Finger zum gleichzeitigen Drücken der Tasten arg verrenkt werden müssen. Zumindest wenn man versucht, die drei Tasten gleichzeitig mit den Fingern einer Hand zu drücken.

    Die Tastenkombination war in Windows ursprünglich dafür gedacht, den Login-Screen zur Anmeldung über eine direkte Verbindung zwischen Hard- und Software aufzurufen. Bill Gates sagte bereits im Harvard-University-Interview:  "Wir haben eine einzelne Taste gewollt, aber der Kerl, der das Design der IBM-Tastaturen machte, wollte uns keine einzelne Taste geben, also haben wir es auf Low-Level-Ebene programmiert. Das war ein Fehler." Die Erklärung lieferte er nun auch auf dem Bloomberg Global Business Forum. Angesprochen darauf, ob er die Entscheidung rückgängig machen würde, fügte Gates aber hinzu: "Ich bin mir nicht sicher, ob man zurückgehen kann und kleine Dinge ändern kann ohne die anderen Dinge zu riskieren. (…) Wenn ich aber eine kleine Änderung machen könnte, dann wäre es eine Einzel-Tasten-Operation."

    Mit "Kerl" (Gates sagte "guy" im Interview) ist übrigens David John Bradley gemeint. Und die ganze Wahrheit ist, dass Bradley die Tastenkombination erfand, damit Anwender einen schnellen Neustart des Rechners durchführen können. Um diesen nicht versehentlich durchzuführen, liegen die Tasten so weit auseinander, dass Menschen normalerweise die Finger von zwei Händen benötigen, um diese Tasten zu drücken. Bradley sagte mal über Bill Gates: "Ich erfand Strg+Alt+Enf zwar, aber Bill machte es berühmt."

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Sep
    19

    CCleanerUnbekannten Hackern ist es gelungen, auf fast 2,3 Millionen Computern eine Schadsoftware zu platzieren, die sie im Update eines Programms des Antiviren-Spezialisten Avast versteckten. Die Software der Angreifer sei mit den im August bereitgestellten Versionen des Wartungs-Werkzeugs CCleaner  mitinstalliert worden, räumte die von Avast übernommene Entwicklerfirma Piriform ein.

    Die Malware war darauf ausgelegt, Informationen über den PC zu sammeln. Avast gehe allerdings davon aus, dass man die Gefahr gebannt habe noch bevor Schaden entstanden sei, erklärte das Unternehmen am Montag. Hingewiesen auf den Angriff hatte die IT-Sicherheitsfirma Cisco Talos, der ein ungewöhnliches Verhalten der CCleaner-Version aufgefallen war. Das jüngste Update sei wieder sicher.
    Avast selbst schätzt, dass rund 2,3 Millionen Nutzer die Software auf ihre Windows-Rechner installiert hatten. Die Schadsoftware sammelte auf dem PC Informationen etwa zu installierten und aktiven Programme sowie deren Zugriffsrechten – eine mögliche Vorbereitung darauf, einen Computer zu kapern.

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Mai
    9

    Zwei Sicherheitsforscher von Googles Anti-Malware-Truppe Project Zero haben ausgerechnet in Microsofts Antiviren-Lösung Windows Defender eine der gefährlichsten Sicherheitslücken der letzten Jahre entdeckt. Die Lücke sei „unfassbar böse“, warnt Tavis Ormandy von Google. Microsoft hat bereits einen Notfall-Patch veröffentlicht, den Sie sofort einspielen sollten!

    Googles Sicherheitsexperte Tavis Ormandy hat in den letzten Jahren einige spektakuläre IT-Schwachstellen enthüllt, der Fund im Windows Defender sei aber besonders gravierend, erklärt der Google-Forscher auf Twitter.

    Lücke klafft ausgerechnet im Virenschutz

    Das deutsche IT-Magazin „Chip“  meldet, dass die Lücke ausgerechnet in jener Komponente klafft, die Windows eigentlich vor Malware schützen sollte: dem Windows Defender. Beim IT-Portal „Heise“  berichtet man, die Lücke sei für die Konstruktion eines Wurmes geeignet, also von Malware angreifbar, die sich selbstständig weiterverbreitet.

    Wege, um die Schwachstelle auszunutzen, gebe es zur Genüge. Laut Chip sei die Lücke über E-Mails, manipulierte Websites oder den Download von Schadcode angreifbar. Dringt ein Hacker über den Windows Defender ins System ein, hat er quasi uneingeschränkte Rechte und kann mit dem Rechner tun und lassen, was er will. Betroffen sind Standardinstallationen von Windows 10, 8(.1) und Server 2012 mit aktiviertem Windows Defender. Windows-7-User, die Microsofts Virenschutz einsetzen, sind ebenfalls betroffen.

    Sofort updaten: Notfall-Patch verfügbar

    Microsoft ist sich der Tragweite der Sicherheitslücke bewusst und hat bereits einen Notfall-Patch veröffentlicht , der das Problem behebt. Nutzer der betroffenen Windows-Versionen sollten ihn unverzüglich einspielen, um das Risiko für ihr System zu minimieren. Im Moment sind zwar noch keine Malware-Kampagnen bekannt, die auf die Lücke abzielen. Nachdem sie jetzt bekannt ist, dürften Cyberkriminelle aber fieberhaft an entsprechenden Angriffen arbeiten.

    Dass die Sicherheitslücke ausgerechnet vom Rivalen Google entdeckt wurde, wirft kein besonders gutes Licht auf Microsofts eigene Security-Abteilung. Noch bei Einführung von Windows 10 hatte der Redmonder Software-Riese betont, man habe das sicherste Windows aller Zeiten entwickelt und sorge mit automatischen Upates dafür, dass das auch so bleibt. Allerdings: Das Update für die nun entdeckte Lücke kann Microsoft nur verteilen, weil ein Google-Forscher darauf hingewiesen hat.

     

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Jan
    31

    CTA Ransomware 500x200px 03Bjz

    Innerhalb des letzten Jahres hat sich Ransomware zu einer Trend-Malware entwickelt – mit einem 105-prozentigen Wachstum dieser Attacken im Vergleich zum Vorjahr. Deswegen freut es uns, dass wir euch nun vier weitere Ransomware-Entschlüsselungstools für die neuesten Bedrohungen bieten können: Alcatraz Locker, CrySis, Globe und NoobCrypt. All diese Entschlüsselungstools sind jetzt, zusammen mit einer detaillierten Beschreibung der jeweiligen Ransomware-Art, verfügbar. Dadurch können wir euch nun dabei helfen, eure verschlüsselten Dateien wiederherzustellen, wenn euer Computer mit einer der folgenden Ransomware-Arten infiziert wurde: 

    • Alcatraz Locker
    • Apocalypse
    • BadBlock
    • Bart
    • Crypt888
    • CrySiS
    • Globe
    • Legion
    • NoobCrypt
    • SZFLocker
    • TeslaCrypt

    All diese Tools sind kostenlos und werden, soweit möglich, auf den neuesten Stand gebracht, wenn sich die Ransomware verändert hat.


    (Quella:Avast.com)

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Dez
    28

    UBOOT__winxp_jpgMicrosofts 15 Jahre altes Betriebssystem Windows XP ist einfach nicht tot zu kriegen. Obwohl es seit 8. April 2014 vom Hersteller nicht mehr mit Updates versorgt wird, läuft es immer noch auf Millionen Rechnern auf der ganzen Welt. Wie nun bekannt wurde, findet man Windows XP sogar am Grund der Ozeane, läuft es doch immer noch auf Atom-U-Booten der britischen Marine.

    Die nuklear betriebenen U-Boote der Royal Navy wurden erst 2008 mit Windows XP ausgerüstet, berichtet das IT-Portal "WinFuture" . Das Microsoft-Betriebssystem wurde als Alternative zu selbst entwickelter Software installiert und soll der Marine seither rund 22 Millionen britische Pfund (25,8 Millionen Euro) an Kosten für die Softwareentwicklung eingespart haben.
    Windows XP wird mit jeder Lücke gefährlicher
    Das Problem: Seit Microsoft im April 2014 seinen Support für den Betriebssystem-Oldie eingestellt hat, gibt es keine Sicherheits-Updates mehr. Das Betriebssystem wird dadurch mit jeder neu entdeckten Sicherheitslücke ein Stück angreifbarer.
    Natürlich sind die Computer auf Großbritanniens Atom-U-Booten nicht mit dem Internet verbunden. Der "Stuxnet"-Virus, der im Iran zur Sabotage von Atomkraftwerken verwendet wurde, habe jedoch bewiesen, dass Rechner auch dann mit Schadcode infiziert werden können, wenn diese nicht mit dem Internet verbunden sind, heißt es in dem Bericht. "Stuxnet" wurde seinerzeit auf infizierten USB-Sticks in iranische Atomkraftwerke geschleust.
    Briten zahlten Microsoft Millionen für Updates
    Es ist nicht das erste Mal, dass Großbritannien Probleme mit veralteter Software hat. Schon 2013 mussten die Briten rund 5,5 Millionen Pfund in die Hand nehmen, um Microsoft eine Support-Verlängerung für Windows XP bis ins Jahr 2015 abzuringen. Damals liefen noch Hunderttausende Rechner mit Windows XP, von denen ein großer Teil wohl auch heute noch die gleiche Software nutzt.
    Microsoft selbst empfiehlt aus Sicherheitsgründen den Umstieg auf ein aktuelles Betriebssystem – also beispielsweise auf Windows 10. Hier endet der erweiterte Support-Zeitraum erst im Oktober 2025, Windows-10-Nutzer müssen sich also noch lang keine Sorgen über fehlende Updates machen.

    (Quelle: Krone.at)

    Andreas Löschl
    Andreas Löschl
    No Comments
  • Dez
    18

    TOR ein Browser um anonym zu surfen.

    Firewall blockiert ? Kein Problem !
    Einfach die Seite mit dem TOR-Browser öffnen !

    Gibt es für alle gängingen Betriebssysteme.

    Hier der Link….

    Andreas Löschl
    Andreas Löschl
    No Comments

Willkommen :)

Wenn es Dir hilfreich war, würde ich mich über eine kleine freiwillige Spende freuen :o)

Translate

Hosting

World4You Webhosting

Sub-Domain Counter

Counter