Seite 76 von 76 ErsteErste ... 2666747576
Ergebnis 751 bis 760 von 760

Thema: Interessantes

  1. #751
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Mozilla: Firefox-Browser soll Premium-Modell erhalten

    Mozilla, das Unternehmen, das für die Entwicklung des Firefox-Browsers zuständig ist, setzt in Zukunft womöglich auf ein Premium-Abo-Modell, das verriet der Mozilla-CEO Chris Beard in einem Interview mit dem t3n-Magazin.

    Im Interview verriet der Mozilla-Chef, dass grob 90 Prozent des Umsatzes aktuell über die Suche generiert wird. Weiterhin werden durch die Mozilla-Firma Pocket auch Inhalte entdeckt und kuratiert. Durch gesponsorte Inhalte hat Mozilla hier auch kleinen Content-Bereich. Der Konzern sucht aber weiterhin nach neuen Einkommens-Quellen. Hier will der Firefox-Entwickler Produkte und Services auf einer „Premium-Ebene“ anbieten.

    Konkret wird dabei über „sichere Speicherlösungen“ sowie VPN-Services nachgedacht: Mozilla will eine VPN-Lösung anbieten, in der eine gewisse Bandbreite frei zur Verfügung steht, „und dann noch eine Premium-Ebene über ein monatliches Abo anbieten. Wir wollen mehr Abo-Services in unseren Mix aufnehmen und uns mehr auf die Beziehung zum Nutzer konzentrieren, um in Business-Fragen resilienter zu werden“.

    Premium-Modell soll bereits im Oktober vorgestellt werden
    Pläne, um die Premium-Services vorzustellen, gibt es dabei auch schon – etwa gegen Herbst möchte Mozilla die ersten Produkte und Services vorstellen, und peilt dabei Oktober 2019 an. Funktionen, die kostenlos sind, sollen weiterhin kostenfrei bleiben: „Was wir noch klarstellen wollen: Es gibt keinen Plan, für Dinge Geld zu verlangen, die jetzt kostenlos sind. Also werden wir einen Abo-Service ausrollen und eine Premium-Ebene anbieten“, sagte der CEO dazu.

    Ob es ein einheitliches „Firefox-Premium“ geben wird oder nur einzelne Services als Abo angeboten werden, ist dabei noch nicht sicher: „Wir werden voraussichtlich erst einzelne neue Services launchen und uns dann vor Einführung eines Premium-Modells genau überlegen, welche Variante am sinnvollsten ist und gleichzeitig die beste Sicherheit für Nutzer gewährleistet. Firefox und viele Sicherheits-Features und Services, wie eben ETP [Enhanced Tracking Protection], werden aber weiterhin kostenlos bleiben, das steht fest“, gab eine Unternehmenssprecherin per Mail bekannt.
    Quelle : https://www.pcwelt.de/news/Mozilla-F...-10607922.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  2. #752
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Firefox 68: Mozilla behebt Konflikte zwischen Browser und Antiviren-Software

    Seit der Freigabe von Firefox 65 Ende Januar hatten viele Nutzer auf Windows-Systemen mit Verbindungsproblemen zu kämpfen, die aus Konflikten zwischen dem Webbrowser und Antiviren-Software von Drittanbietern resultierten. Die neue Firefox-Version 68, deren Release für den kommenden Dienstag, den 9. Juli geplant ist, soll diese Probleme beheben.

    AV-Software als "Angreifer"
    Die Konflikte hatten sich in der Vergangenheit darin geäußert, dass Firefox beim Aufruf von HTTPS-Webseiten Fehlermeldungen anzeigte, die die Verbindung als "nicht sicher" (Fehlermeldung “SEC_ERROR_UNKNOWNOWN_ISSUER”) einstuften.

    Die Ursache für diese Fehlermeldungen erläuterte jetzt ein Firefox-Entwickler in einem Blogeintrag. Antiviren-Software sei meist so konfiguriert, dass sie versuche, sich als "Man-in-the-Middle" (MitM) in TLS-Verbindungen einzuklinken, um übertragene Daten zu scannen, "noch bevor diese den Browser erreichen". Im Gegensatz zu anderen Browsern greift Firefox nicht auf den Betriebssystem-eigenen Zertifikatsspeicher zurück, um die Vertrauenswürdigkeit installierter (Sicherheits-)Software zu überprüfen, sondern verwendet einen eigenen. Den hebelte die AV-Software aber offenbar dergestalt aus, dass Firefox daran scheiterte, sie mittels Zertifikat als (legitimen) MitM-Verursacher zu verifizieren. In der Konsequenz waren via HTTPS aufgerufene Webseiten aufgrund der scheinbar unsicheren Verbindung nicht erreichbar.

    Problemlösung ausgiebig getestet
    Als wirksamer Troubleshooter erwies sich die Aktivierung der Firefox-Präferenz security.enterprise_roots.enabled. Sie sorgt dafür, dass der Browser bei jedem Start die von Dritten nachträglich installierten Root-Zertifikate aus dem Windows-eigenen Zertifikatsspeicher (sozusagen "auf Vorrat") in seinen eigenen Zertifikatsspeicher importiert.

    Das Mozilla-Team hat bereits im März begonnen, die Präferenz auf einigen wenigen Systemen zu testen. In Firefox 68 wird sie standardmäßig aktiv sein. Wenn ein Nutzer sie im about:config-Bereich manuell auf "false" setzt, stellt Firefox dies beim nächsten Auftreten eines MitM-Fehlers eigenständig wieder auf "true" um. Sofern die Umstellung das Problem behebt, bleibt sie anschließend aktiv .

    Zusätzlich will Mozilla der neuen Browser-Version ein Benachrichtigungsfeld hinzufügen, dass Nutzer informiert, falls eine Webseite ein bestimmtes Root-CA benötigt. Es soll nach einem Klick auf das Schloss-Symbol links neben dem Adressfeld sichtbar werden.
    Quelle : https://www.heise.de/security/meldun...e-4460657.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  3. #753
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Windows Update warnt jetzt auch vor Windows 10-Support-Ende

    Windows 10 ist bekanntlich nicht nur eine Version eines Betriebssystems, sondern in gewisser Weise auch mehrere. Denn jedes größere Update hat sein eigenes Support-Ablaufdatum, da kann es beim Thema Support-Ende mitunter auch schon mal etwas unübersichtlich werden. Deshalb hilft nun Windows Update dabei.

    Microsoft hat in den vergangenen Monaten und Jahren an vielen Bereichen seines aktuellen Betriebssystems gearbeitet, dazu zählt auch Windows Update. Denn der Aktualisierungsprozess sollte vor allem bequemer und transparenter werden, wenn es darum geht, den Nutzer über Servicing und Feature-Updates zu informieren.

    Dazu zählen diverse kleinere und größere Verbesserung, sie betreffen die Installationszeit sowie den Umstand, dass große Funktionsupdates nur noch bei einem manuellen Check angeboten werden. Offenbar kommt nun auch eine Warnung hinzu, die den Anwender darauf hinweist, dass seinem System ein Support-Ende-Stichtag bevorsteht.

    "Upgrade empfohlen"

    Denn laut einem Bericht von Windows Latest bekommen aktuell (Nicht-Enterprise-)Anwender mit Windows 10 April 2018 Update (auch bekannt als Version 1803) eine Benachrichtigung angezeigt, dass sie ein Upgrade auf eine neuere Version durchführen sollten. Denn das Frühjahrs-Update des Vorjahres verliert seinen Support im nächsten November, Microsoft hat nun begonnen, die Nutzer darauf hinzuweisen.

    Der Hinweis ist auf der Windows Update-Seite selbst zu sehen, dabei "empfiehlt" Microsoft die jüngste Windows 10-Ausgabe, damit man "die aktuellsten Features und Sicherheitsverbesserungen" erhält. Die Einblendung kommt aber nur dann, wenn man das Update auch tatsächlich installieren kann. Wenn Treiber oder ähnliches nicht kompatibel sind oder eine bestimmte Software Probleme macht, dann bekommt man auch keine Warnung zum Warum. Wer den Grund wissen will, der muss das Update Assistant Tool installieren, darüber erfolgt eine genauere Fehleranalyse.
    Quelle : https://winfuture.de/news,110058.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  4. #754
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    CCleaner jetzt auch als Browser: Was er besser als Chrome & Firefox machen will

    Er ist eines der beliebtesten Programmer aller Zeiten: Der CCleaner bereinigt Datenmüll auf dem PC und sorgt dafür, dass Ihr System wieder schneller läuft. Jetzt hat das Unternehmen Piriform, das hinter der Software steckt, den passenden Browser veröffentlicht. Der "CCleaner Browser" soll so manches besser machen als die Konkurrenz.

    Tausende von Downloads kann der CCleaner bisher verzeichnen und es werden täglich mehr: Die Software ist eine der beliebtesten der Welt. Wer auf einfache und unkomplizierte Art und Weise seinen PC aufräumen und von Datenmüll befreien möchte, greift meistens zum CCleaner. Nun hat der Softwarehersteller Piriform, der hinter dem Tool steckt, einen eigenen Browser veröffentlicht.

    Der kostenlose CCleaner Browser ist nun in einer Preview-Version zum Download erhältlich und soll anders als gewöhnliche Browser vor allem auf den Schutz der Privatsphäre abzielen. Das funktioniert mit einer Reihe an Zusatztools, die direkt integriert sind. Wir haben den Browser und seine Features für Sie getestet.

    CCleaner Browser: Viele Sicherheitseinstellungen
    Da der CCleaner Browser auf Chromium basiert, ist auch das Design sowie der Aufbau stark an Chrome angelehnt. Allerdings bringt der auf Sicherheit fokussierte Browser einige Features mit, die man bei Chrome mit Browsererweiterungen nachrüsten müsste. Das sogenannte "Sicherheits- und Privatsphärecenter" ersetzt die Privatsphäreeinstellungen mit einer minimalistischen Übersicht, bei der Sie sofort sehen, welche Einstellungen Sie aktiviert haben.

    Die Sicherheitseinstellungen haben mehrere interessante Features integriert. Beispielsweise können Sie einstellen, dass nur Websites mit HTTPS-Verbindung zugelassen werden oder Flash-Inhalte geblockt werden. Auch Ihren kompletten Browserverlauf können Sie mit der Privacy-Clean-Funktion sofort löschen.

    Ein Video-Downloader ist beim CCleaner Browser ebenfalls mit an Bord. Das kleine Icon in der oberen Leiste färbt sich blau, sobald der Browser ein Video auf einer Website entdeckt. Mit einem Klick können Sie das Video dann herunterladen oder weitere Einstellungen wie die Auflösung anpassen.
    Quelle : https://www.chip.de/news/Was-kann-er...171127761.html

    CCleaner Browser Preview-Version Download : https://www.ccleaner.com/de-de/ccleaner/browser
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  5. #755
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Dragonblood: Neue Lücken in WLAN-Verschlüsselung WPA3 könnten WPA3.1 nötig machen

    Im April hatten die beiden Sicherheitsforscher Mathy Vanhoef und Eyal Ronen ernste Sicherheitslücken in der Passwörtprüfung des neuen WLAN-Sicherheitsstandards WPA3 entdeckt und Dragonblood getauft. Vanhoef war mit der Entdeckung des KRACK-Angriffs auf WPA2 im Jahr 2017 überhaupt erst dafür verantwortlich gewesen, dass die Standardisierungsorganisation Wi-Fi Alliance den WPA3-Standard entwickelt hatte.

    Nun sieht es so aus, als könnten durch Vanhoef und Ronen neu veröffentlichte Dragonblood-Lücken dafür sorgen, dass ein WPA3.1 aus der Taufe gehoben werden muss. Diese neue Version des Sicherheits-Standards wäre nicht abwärtskompatibel zu WPA3.

    Nachbesserungen an WPA3 anfällig für zwei neue Angriffe

    Während Vanhoef und Ronen, Sicherheitsforscher an Universitäten TU Leuven in Belgien und Tel Aviv in Israel, neue Schwachstellen im Protokoll der Wi-Fi Alliance entdeckten, sind Hardware-Hersteller unterdes munter dabei, den unsicheren WPA3-Standard in neuen Geräten auf den Markt zu bringen.

    WLAN-fähige Geräte, welche die Wi-Fi-6-Zertifizierung erhalten wollen, müssen bereits WPA3 unterstützen. Innerhalb eines Jahres will die Wi-Fi Alliance für alle neuen WLAN-Geräte WPA3-Unterstützung vorschreiben. Geräte, die den Standard nicht unterstützen würden dann nicht mehr mit dem begehrten Wi-Fi-Logo werben dürfen. Und das, obwohl WPA3 zwar die Sicherheit von WLAN-Geräten deutlich erhöht, dennoch aber weiterhin angreifbar ist.

    In einer neuen wissenschaftlichen Veröffentlichung und dazugehörigen Ausführungen auf der Dragonblood-Übersichtsseite zeigen Vanhoef und Ronen, dass die von der Wi-Fi Alliance nach der ersten Entdeckung der Sicherheitsforscher vorgeschlagenen Workarounds für einen sicheren Einsatz des WPA3-Protokolls ungenügend sind. Die neuen Sicherheitslücken CVE-2019-13377 und CVE-2019-13456 erlauben es Angreifern erneut, Informationen auszulesen, die bei den Krypto-Operationen des Protokolls entstehen. Das kann unter bestimmten Umständen dazu missbraucht werden, Anmelde-Passwörter eines betroffenen Netzwerks mit Gewalt auszulesen (ein sogenannter Brute-Force-Angriff).

    Brainpool-Kurven angreifbar
    Die erste der beiden Lücken (CVE-2019-13377) betrifft den in WPA3 neu eingeführten Schlüssel-Austauschmechanismus zwischen Endpunkten – das sogenannte Dragonfly-Protokoll. In ihrer Veröffentlichung aus dem April hatten die Sicherheitsforscher gezeigt, dass die Nutzung bestimmter elliptischer Kurven im WPA2/3-Mischbetrieb dazu führen kann, dass ein Angreifer die Verwendung der schwächeren Kurve erzwingen kann. Das wiederum kann missbraucht werden, um wichtige Geheimnisse aus dem Schlüsselaustausch zu knacken – eine Downgrade-Attacke. Die Wi-Fi Alliance hatte daraufhin die Verwendung alternativer elliptischer Kurven empfohlen. Wie die Sicherheitsforscher nun zeigen, sind aber auch diese sogenannten Brainpool-Kurven angreifbar.

    Bei Verwendung der Brainpool-Kurven konnten die Forscher demnach Informationen auslesen, über die sie auf Geheimnisse aus dem Krypto-Prozess schließen und schließlich Passwörter rekonstruieren können. Dieser Seitenkanal-Angriff ist möglich, da bei der Verwendung der Brainpool-Kurven zur Erzeugung von Hash-Werten bestimmte Prozesse mehrmals wiederholt werden müssen. Angreifer können das Timing dieser mathematischen Operationen messen und so auf Geheimnisse schließen, die den Prozess als Ganzes kompromittieren. Die Forscher konnten dies nach eigenen Angaben auf einem aktuellen Linux-System erfolgreich durchführen und mit den resultierenden Informationen per Brute-Force-Angriff WPA3-Passwörter knacken.

    Neue Lücken in EAP-PWD

    Die zweite neu entdeckte Lücke (CVE-2019-13456) trifft das seltener verwendete EAP-PWD-Verfahren (EAP steht für Extensible Authentication Protocol) in der Umsetzung des Open-Source-Softwareprojektes FreeRADIUS. FreeRADIUS-Komponenten werden von vielen Herstellern in ihren Produkten verwendet, um von Firmen und großen Organisationen benötigte WLAN-Konnektivität bereitzustellen. Auch EAP-PWD mit FreeRADIUS ist nach Erkenntnissen der Sicherheitsforscher für Seitenkanal-Angriffe anfällig. Die Forscher schafften es hier ebenfalls, kritische Informationen auszulesen.

    Möglich wird auch dieser zweite Angriff, weil bestimmte Krypto-Operationen mehrfach ausgeführt werden und sich deshalb, so implizieren Vanhoef und Ronen in ihrer knappen Beschreibung des Problems, ebenfalls timen lassen. Nebenbei entdeckten sie, dass die Firmware von WLAN-Chips des Herstellers Cypress diese Wiederholungen nicht so oft ausführt, wie in den Vorschriften der Wi-Fi Alliance stipuliert wird. Vermutlich schwächt das die kryptografische Belastbarkeit der Umsetzung. Allerdings erschwert es auch den Angriff der Sicherheitsforscher – macht ihn aber nach deren Aussage bei weitem nicht unmöglich. Sie vermuten, dass schwachbrüstige Hardware einfach nicht genug Rechenleistung entbehren kann, um diese Rechenoperationen wie vorgeschrieben auszuführen, weswegen sich der Hersteller mit weniger Wiederholungen begnügte.

    Erneut harte Kritik an der Wi-Fi Alliance

    Wie auch schon bei ihrer ersten Veröffentlichung kritisieren Mathy Vanhoef und Eyal Ronen die für die Entwicklung und Zertifizierung des WPA3-Standards verantwortliche Wi-Fi Alliance heftig. Die neuerlich entdeckten Lücken zeigten, dass das Vorgehen der Organisation "im besten Fall unverantwortlich, im schlimmsten Fall unfähig" sei. Die Sicherheitsforscher kritisieren, dass die Wi-Fi Alliance den sicherheitskritischen WPA3-Algorithmus hinter verschlossenen Türen entwickelt und die öffentliche Security-Gemeinde nicht an dem Prozess beteiligt. Die von Vanhoef und seinen Kollegen in WPA2 und WPA3 aufgedeckten Sicherheitsmängel geben diesen Vorwürfen der Forscher dabei viel Gewicht. Es sei offensichtlich, so die Forscher, dass es "überraschend schwer" sei "Dragonfly und WPA3 ohne Side-Channel-Lücken" umzusetzen. Unausgesprochener Subtext der Autoren: Nehmt unsere Hilfe vorher an, damit ihr nachher nicht nachbessern müsst.

    Wenigstens werden alle von Vanhoef und Ronen entdeckten Lücken momentan in einer Überarbeitung des Protokolls behoben. Vanhoef geht davon aus, dass dies eventuell eine neue Version WPA3.1 nach sich zieht. Seiner Einschätzung nach werden diese Änderungen dazu führen, dass die neue Version mit aktuell im Einsatz befindlichen WPA3-Umsetzungen nicht kompatibel ist. Bleibt zu hoffen, dass die Wi-Fi Alliance und Gerätehersteller diese abgesicherte Version auf den Markt bekommen, bevor Vanhoef oder seine Kollegen neue Lücken aufdecken, die den Standard wieder obsolet machen.
    Quelle : https://www.heise.de/security/meldun...n-4489397.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  6. #756
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Anmelden ohne Passwort: Firefox für Android unterstützt WebAuthn-Standard

    Firefox für Android unterstützt mit der neuesten Version 68 den Standard WebAuthn. Dank ihm können sich Nutzer ohne Passwort bei Online-Diensten anmelden. Der Mobilbrowser nutzt dabei etwa die Fingerabdrucksensoren, die in vielen Smartphones eingebaut sind. Zudem lassen sich FIDO2-Sticks, die Bluethooth oder NFC unterstützen, verwenden.

    Der Web-Authentication-Standard (WebAuthn) definiert eine Programmierschnittstelle, die in Betriebssysteme, Browser und verbundenen Web-Plattformen eingebaut werden kann. Bei der Anmeldung bei einer Webseite kommt statt des Passworts ein öffentlicher kryptografischer Schlüssel zum Einsatz. Die Authentifizierung ist also sehr einfach möglich. Weil für jeden Dienst ein eigener Zugang existiert, werden Nutzer besser geschützt. Das System ist zudem resistent gegen aktive Man-in-the-Middle-Angriffe. Auf einer Demo-Website können Nutzer WebAuthn testen.

    Google, Microsoft und Facebook unterstützen WebAuthn
    Immer mehr Websites und Firmen setzen WebAuthn ein. Allerdings gibt es derzeit noch ein paar Einschränkungen: Um sich mit WebAuthn bei Microsoft-Accounts anzumelden, ist die neueste Windows-10-Version nötig. Bei Google-Accounts muss der Sicherheitsschlüssel zunächst auf einem Desktop-Browser eingerichtet werden. Außerdem unterstützt die Preview-Version von Firefox den WebAuthn-Standard "aus technischen Gründen" derzeit nicht. Das soll sich aber in Zukunft ändern, erklärt J.C. Jones im Mozilla Security Blog.

    Im März 2019 hatte das World Wide Web Consortium (W3C) die Standardisierung von WebAuthn abgeschlossen. Bis dahin war die Spezifikation lediglich eine Empfehlung. Die großen Browser-Hersteller hatten schon im April 2018 erklärt, den Standard zu unterstützen und in ihre Browser zu implementieren. Auch Facebook, GitHub oder Dropbox bieten bereits Unterstützung für die Anmeldung per WebAuthn. Der Standard soll "die Art und Weise verändern, wie die Menschen das Web nutzen".
    Quelle : https://www.heise.de/newsticker/meld...d-4490256.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  7. Gefällt mir Merlin gefällt dieser Beitrag
  8. #757
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Aus Firefox Quantum wird im Oktober offiziell "Firefox Browser"

    Mozilla plant jetzt eine erneute Umbenennung: Aus Firefox Quantum soll Firefox Browser werden. Die Namensänderung ist bei den Nightly Builds schon angekommen. Mit dem Start von Version 70.0 im Oktober wird der Name dann für alle eingeführt.

    Das berichtet das Online-Magazin GHacks und erinnert dabei daran, dass es nicht das erste Mal ist, das es eine Änderung in der Namensgebung des Webbrowsers gibt. Mozilla führte den Beinamen Quantum erst mit dem Start der Version 57.0 ein, als es ein größeres Update inklusive der rundum-erneuerten Browser-Engine namens Quantum gab. Das war vor knapp eineinhalb Jahren. Nun streicht das Unternehmen das Quantum wieder aus dem offiziellen Namen und ersetzt es einfach durch "Browser".

    Die ersten Schritte dahin wurden schon in den Vorabversionen getan. In dem jüngsten Nightly Build hat Mozilla die Namensänderung schon durchgeführt. Schaut man da auf die About-Seite, steht dort nicht mehr Firefox Quantum, sondern Firefox Browser.

    Die offizielle Umbenennung wird erst mit der Veröffentlichung der fertigen Version 70 Ende Oktober dieses Jahres. Sobald das Update erscheint, werden dann das neu vorgestellte minimalistische Logo und der neue Name eingeführt.

    Klare Positionierung
    Für die Endverbraucher bleibt alles beim Alten - der Name Firefox Quantum hatte sich überhaupt nicht in das Gedächtnis der Nutzer eingefügt. Eigentlich jeder nannte Firefox einfach Firefox, und nicht anders. Für das Unternehmen ist der neue Name eine klare Positionierung der Angebote. Mozilla hat schließlich neben seinem Webbrowser auch weitere Produkte wie Firefox Lockwise, Firefox Listen, Firefox Monitor, Firefox Send, oder Firefox Proxy.
    Quelle : https://winfuture.de/news,110604.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  9. Gefällt mir Merlin gefällt dieser Beitrag
  10. #758
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Online-Banking und PSD2: Neue Regeln ab 14. September 2019

    Wer am 14. September noch eine TAN vom Zettel nutzen will, auch iTAN-Verfahren genannt, dürfte eine böse Überraschung erleben: Die TANs werden nicht mehr funktionieren. Hintergrund ist die Zweite Europäischen Zahlungsdiensterichtlinie PSD2, die neben mehr Wettbewerb im Finanzsektor auch für mehr Sicherheit sorgen soll.

    Das betrifft unter anderem die iTAN: Da sie sich nicht dynamisch aus den Überweisungsdaten generieren lässt und bis zur Abfrage zeitlich unbegrenzt gültig ist, hat sie ein grundsätzliches Sicherheitsproblem. Vor allem bei Phishing-Angriffen ist sie äußerst verwundbar. Daher wird die iTAN ab 14. September 2019 EU-weit verboten. Und es stehen noch etliche weitere Änderungen im Online-Banking an; c't beleuchtet diese in der aktuellen Ausgabe 18/2019 genauer.

    Aber auch beim elektronischen Bezahlen ändert sich mit der PSD2 einiges, für einige Zahlarten wird die Zwei-Faktor-Authentifizierung Pflicht. Wenn etwa zusätzlich zum Passwort ein Passcode auf das Mobiltelefon geschickt und im PC-Browser abgefragt wird, ist das kein optional zuschaltbares Sicherheitsfeature mehr. Es ist Pflicht. Immerhin ist die Zwei-Faktor-Authentifizierung nicht für alle Zahlarten obligatorisch, insbesondere nicht für die so beliebten Lastschriften und Rechnungskäufe.

    Streitfall TANs per SMS

    Einige Banken schaffen im Zuge der Umstellungen, zu denen sie durch PSD2 verpflichtet sind, auch die TAN per SMS ab. Für die sogenannte mTAN gibt es in der Tat etablierte Angriffsszenarien. So kann ein Betrüger beispielsweise das Endgerät, auf dem das Online-Banking betrieben wird, mit einem Trojaner infizieren; beispielsweise über eine Phishing-Mail oder eine beliebige manipulierte App – das passiert vor allem dann gerne, wenn man die App-Quelle nicht genau kennt. Mithilfe der ausgespähten Daten besorgt er sich im Namen des Opfers eine Zweit-SIM-Karte und kann anschließend versteckt angestoßene Überweisungen ausführen.

    Zwar bleibt die mTAN gemäß PSD2 erlaubt, das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät aber von ihrer Verwendung ab. Einige Banken haben dies zum Anlass genommen, das mTAN-Verfahren in Kürze abzuschalten und ihre Kunden aufzufordern, auf andere Verfahren umzusteigen. Ob man als Kunde betroffen ist, erfährt man im Zweifel bei seinem Kreditinstitut.

    Alle anderen bekannten Verfahren, also pushTAN, chipTAN, photoTAN, appTAN und signaturTAN, bleiben vorerst erlaubt – egal, ob man ein dediziertes Gerät oder sein Smartphone dafür nutzt.

    Zweiter Faktor beim Login
    Eine weitere wichtige Änderung betrifft das Login ins Online-Banking: Hier ist in Zukunft grundsätzlich ein zweiter Faktor wie bei einer Überweisung erforderlich, in der Praxis also eine TAN. Die Richtlinie spricht an dieser Stelle von der sogenannten Starken Kundenauthentifizierung, die oft unter ihrer englischen Abkürzung "SCA" auftaucht (Strong Customer Authentication).

    Die SCA modifiziert die Zwei-Faktor-Authentifizierung: Die beiden Faktoren müssen stets aus zwei der drei Kategorien Besitz, Wissen und Inhärenz stammen. Unter Besitz versteht die PSD2 dabei beispielsweise eine Bankkarte oder ein fest an den Nutzer gebundenes Smartphone. Wissen ist wie bisher vor allem ein PIN oder ein Passwort. Inhärenz meint biometrische Merkmale des Kunden, also beispielsweise einen Fingerabdruck oder einen Gesichtsscan.

    Ausnahmen

    Die Kreditinstitute können bei verschiedenen Vorgängen Ausnahmen von der SCA implementieren. Ob sie die möglichen Ausnahme anwenden wollen, entscheiden die Banken und Sparkassern selbst. Kunden kommen deshalb nicht umhin, sich bei ihrem jeweiligen Geldhaus zu informieren und die Mitteilungen zu lesen, die diese in den letzten Wochen per Post oder elektronisch verschickt haben.

    Beim Login haben die Kreditinstitute die Möglichkeit, die Frequenz bei der Abfrage des zweiten Faktors auf bis zu 90 Tage auszudehnen. Die zweite mögliche Ausnahme betrifft Kleinbeträge: Die Bank oder Sparkasse kann Überweisungen bis 30 Euro von der SCA ausnehmen. Sie muss aber spätestens nach der fünften solchen Überweisung oder bei Überschreiten einer kumulierten Summe von 100 Euro erneut einen zweiten Faktor abfragen.

    Die Bank kann den Kunden außerdem anbieten, vertrauenswürdige Empfänger auf eine Whitelist mit entsprechenden IBANs zu setzen. Viertens kann sie eine Ausnahme machen, wenn das Zielkonto ebenfalls dem Kunden gehört und beim selben Bankhaus geführt wird. Auch Daueraufträge gehören zu den möglichen Ausnahmen.

    Homebanking
    Für Unsicherheit sorgte in den vergangenen Wochen die Frage, ob Home- und Multibanking über lokale Anwendungen auf dem Desktop weiter zulässig ist. Schließlich müssen die Banken und Sparkassen in Zukunft auch eine dedizierte Schnittstelle anbieten, für die die PSD2 bestimmte Standards einfordert. Vereinfachte Antwort: Ja, Homebanking über HBCI/FinTS darf bankseitig weiterhin angeboten werden. Fast alle Banken, die bisher die zugehörige FinTS-Schnittstelle bereitgestellt haben, werden dies vorerst auch weiterhin tun. Eine Ausnahme ist die ING Deutschland, die nur ein eingeschränktes Angebot bereithalten wird.

    Und auch die Anbieter von Home- und Multibanking-Software wollen ihre Anwendungen bis 14. September entsprechend angepasst haben. Inwieweit es Workarounds für Banken wie die ING geben wird, hängt von den Anbietern ab.
    Quelle : https://www.heise.de/newsticker/meld...r-4499106.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  11. #759
    Senior Mitglied
    Registriert seit
    Mar 2011
    Beiträge
    453
    Danke / Gefällt mir
    Winfuture schreibt folgendes:

    Polizei und Avast lösen riesiges Botnetz in Rauch auf

    Der französischen Polizei ist es gelungen, auf die womöglich weitgehendste Art gegen ein Botnetz vorzugehen. Bei der Aktion wurde die kriminelle Infrastruktur nicht nur unschädlich gemacht, sondern nahezu komplett in Luft aufgelöst. Hunderttausende Nutzer können nun wieder vollständig nach eigenem Ermessen über ihren Rechner verfügen.
    Quelle: https://winfuture.de/news,110936.html

  12. #760
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Update für Windows 10 Version 1903 macht Probleme

    Das kumulative Update KB4512941 behebt um die 30 Fehler in Windows 10. Nutzer berichten allerdings über Probleme.

    Suche kaputt und Cortana lastet einen CPU-Kern aus

    Bereits in den Vorabversionen des Updates KB4512941, die Microsoft seit dem 21. August mit mehreren Revisionen an Insidern testete, wurde ein gravierender Bug bemängelt. Viele Tester bemerkten, dass die Desktop-Suche nicht mehr funktionierte. Das Suchfeld blieb schwarz und im Task-Manager ließ sich feststellen, dass Cortana bis zu 44 % CPU-Last erzeugt und mindesten einen CPU-Kern voll auslastet. Manche Betroffene berichteten, dass sich das Problem 'nach einer gewissen Zeit' gibt, wenn der Suchindex neu aufgebaut worden sei. Bei anderen Testern hielt die CPU-Last aber an.

    Bald stellte sich heraus, dass eine durch die Benutzer deaktivierte Bing-Suche die Ursache für dieses Problem war. Abhilfe schafft ein Eingriff in die Registrierung, mit dem die Bing-Suche wieder freigegeben wird. Die nachfolgenden Anweisungen aus einer .reg-Datei beheben bei den meisten Nutzern das Problem:

    Windows Registry Editor Version 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Search]
    "AllowCortana"=dword:00000000
    "BingSearchEnabled“=dword:00000001
    "CortanaConsent“=dword:00000000

    Die Anweisungen geben die Bing-Suche frei, deaktivieren aber Cortana. Nach einem Neustart sollte die Suche funktionieren und Cortana abgeschaltet sein. Die hohe CPU-Auslastung ist damit auch weg.

    Cortana Cache verursacht hohe CPU-Belastung
    Eine weitere Analyse ergab, dass Scripte im Cortana Cache-Ordner die hohe CPU-Belastung verursachen. In diesem Blog-Beitrag wird ein weiterer Workaround beschrieben. Dieser besteht darin, den Cortana-Cache vor der Installation des Updates zu sichern und im Anschluss zurück zu kopieren. Ein Problem ist aber, dass diese Lösung durch eine Systemdateiprüfung mittels sfc /scannow ‘kaputt repariert wird’. Auf reddit.com hat ein Benutzer zudem inzwischen ein Script veröffentlicht, das die kaputte Suche und die Cortana-CPU-Auslastung beheben soll.

    Unklar ist, ob das Cortana-/Such-Problem durch Update KB4512941 erst breiter sichtbar wurde. Denn dem Autor liegen Benutzerrückmeldungen vor, dass bereits die August-2019-Updates die Suche beschädigen und eine hohe CPU-Last durch Cortana verursachen. Wie es ausschaut, muss Microsoft also diesbezüglich nochmals nachbessern, die Arbeit geht den Entwicklern auch im September nicht aus.
    Quelle : https://www.heise.de/newsticker/meld...e-4511291.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •