Donnerstag, 13. Februar 2014

Microsoft warnt vor gravierenden Sicherheitslecks im Internet Explorer

Neu entdeckte Sicherheitslücken im Internet Explorer machen Computer zur leichten Beute. So schützen Sie Ihren Windows-PC


Microsoft hat zum Februar-Patch-Day sechs neue Update-Pakete geschnürt, die insgesamt 31 Sicherheitslücken schließen, darunter im Internet Explorer, in Windows und im .NET Framework. Besonders vom ungeschützten Browser gehe Gefahr aus, warnt Microsoft und empfiehlt allen Nutzern, die Updates sofort herunterzuladen und zu installieren.




Zehn von 24 Sicherheitslücken im Internet Explorer (IE) stuft Microsoft als "kritisch" ein, das ist die höchste Warnstufe. Schon der Aufruf einer Internetseite mit präparierten Inhalten genügt, um einen Computer mit Trojanern zu infizieren. Ein Trojaner kann Passwörter und Kreditkartennummern aus Formularen kopieren. Kriminelle könnten mit diesen Informationen Online-Konten übernehmen und Bankkonten leerräumen.
Microsoft rät, den neuen Internet Explorer 11 und frühere Versionen für Windows XP, Vista sowie Windows 7 und Windows 8 umgehend mit dem Patch MS14-010 abzusichern.

 Drei weitere Update-Pakete für Windows

Die Patch-Pakete MS14-011 und MS14-007 beheben zusätzlich zu den IE-Lücken weitere Schwachstellen in Windows XP bis Windows 8.1 sowie Windows 7 und Windows 8. Über manipulierte Internetseiten können Hacker die Schwachstellen ausnutzen, Trojaner einschleusen und dem PC-Besitzer die Kontrolle über den Rechner abnehmen. 

Das Paket MS14-005 beschäftigt sich mit einer Windows-Lücke, über die Angreifer ebenfalls Computersysteme kapern und fernsteuern können.

 Framework-Lücken

Der Patch MS14-009 behebt zusätzlich zu den Windows-Lücken mehrere Schwachstellen in der .NET-Framework-Software. Je nach verwendeter Versionsnummer und Windows-Edition sind bis zu drei Patch-Pakete fällig, um alle Lücken abzusichern. Über die Lecks können sich Hacker erhöhte Benutzerrechte zuschanzen und Schadcode einschleusen.
Außerdem stopft Microsoft mit MS14-006 eine Schwachstelle in Windows 8, über die Angreifer bewirken können, dass das betroffene System nicht mehr reagiert.

 Internet Explorer absichern

In der Regel lädt Windows die neuen Sicherheits-Updates automatisch herunter, anschließend müssen Sie den Rechner neu starten. Sie können die Update-Funktion aber auch händisch anstoßen und so fehlende Sicherheits-Patches herunterladen und installieren. Alle Updates sind auch auf der Internetseite von Microsoft näher beschrieben und liegen dort zum Download bereit. 

 Wegen eines gravierenden Sicherheitslecks musste der Software-Hersteller Adobe schon vorige Woche ein Update für den Flash Player vorziehen. Die Multimedia-Anwendung Flash ist auf Millionen Rechnern installiert. Internetnutzer sollten deshalb die Software umgehend überprüfen und mit Version 12.0.0.44 absichern, sofern dies noch nicht erfolgt sein sollte.

Adobe flickt den Flash Player

Flash Player-Update stopft kritische Sicherheitslecks: Adobe rät schnellstmöglich die neueste Flash-Version zu installieren. 

Adobe hat ein Notfall-Update für den Flash Player veröffentlicht. Die neue Version 12.0.0.44 stopft eine kritische Sicherheitslücke, die bereits von Online-Betrügern zum Einschleusen von Schadsoftware wie Trojanern missbraucht wird. Adobe rät allen Internetnutzern, den Patch sofort einzuspielen.




Ursprünglich für kommende Woche zum Patch-Day geplant, hat Adobe das Update unerwartet vorgezogen. Offenbar konnten das Softwareunternehmen nicht länger warten und warnt insbesondere Windows- und Mac-Nutzer. Nur für Linux sieht Adobe derzeit keine große Gefahr.
Angesichts der Brisanz der Sicherheitslücke sollten Internetnutzer nicht darauf warten, bis sich der Flash Player über die integrierte Update-Routine eigenständig abgesichert hat, sondern das Update sofort per Hand anwerfen und einspielen. 

 Adobe Flash Player 12.0.0.44 zum Download

Wer eine veraltete Version nutzt, sollte entweder Flash über Adobe aktualisieren oder im Falle von Browsern wie Google Chrome oder neueren Versionen des Internet Explorers unter Windows 8 beziehungsweise 8.1 die dortige Softwareaktualisierung starten. 

Adobe nennt keine Details zu der Sicherheitslücke. Nur soviel, dass die mit dem Update geschlossene Lücke mithilfe von präparierten Internetseiten schon ausgenutzt wird. Ohne die abgesicherte Version 12.0.0.44 laufen Internetnutzer deshalb Gefahr, ihren Computer mit Schadsoftware zu infizieren und an Online-Kriminelle zu verlieren.

Dienstag, 28. Januar 2014

BKA Warnhinweis

Warnung vor gefälschten E-Mails mit Absender des Landeskriminalamtes Baden-Württemberg oder anderer Polizeidienststellen !


Diese Meldung stammt vom 26.01.2014

Enthaltene Links (URLs) auf keinen Fall öffnen!

Seit dem frühen Abend des 24.01.2014 werden massenhaft Spam-Mails mit dem Betreff "Anzeige wegen Computersabotage" versandt, deren Absender angeblich das Landeskriminalamt Baden-Württemberg ist. Darin werden die Empfänger unter dem Phantasieaktenzeichen "920242/60" wegen "verbreitung von Maleware" aufgefordert, einen Link zu einer PDF-Datei anzuklicken, um Näheres über den vorgeblichen Tatvorwurf zu erfahren. Als Sachbearbeiter wird ein "Alexander Flock (SI3 LKA)" angegeben.

Diese Mails stammen nicht vom Landeskriminalamt Baden-Württemberg.

Die als Absender erscheinende E-Mail-Adresse ist nicht die des LKA BW und auch ein Mitarbeiter namens "Alexander Flock" arbeitet nicht beim LKA.

Inzwischen wird von Täterseite nicht mehr nur die Internetseite des LKA Baden-Württemberg, sondern die Internetseite www.polizei.de angezeigt. Es kann nicht ausgeschlossen werden, dass alternativ auch andere Polizeiseiten angezeigt werden.

Klicken Sie nicht auf den angegebenen Link zur PDF-Datei, da auf diese Weise versucht wird, Ihren PC mit Schadsoftware zu infizieren.

Weitere Hilfestellung und Informationen zum Umgang mit infizierten Computern bieten das Bundesamt für Sicherheit in der Informationstechnik (BSI) unter 

http://www.bsi-fuer-buerger.de/
oder die Initiative „Botfrei“ unter
http://www.botfrei.de.

Quelle:Bundeskriminalamt

Freitag, 13. Dezember 2013

Donnerstag, 12. Dezember 2013

Android: Sony Xperia J Firmware Update auf ST26i_11.2.A.0.33

Sony hat damit begonnen eine neue J.B. Version 4.1.2 herraus zubringen. Die Firmware 11.2.A.0.33 für das Xperia ST26i J.


Ein Neues Update für das Sony Xperia J ST26i, basierend auf Android 4.1.2 Jelly Bean-System ist erschienen.
 
Die letzte Firmware-Version für das Xperia J ist die Version 11.2.A.0.31 Android 4.1.2 Jelly Bean:
Die Neue Version ist die Version 11.2.A.0.33 und ist als Update nicht sehr groß, das OTA-Update hat ca.1MB Datenvolumen. Zuerst ist es in Ägypten Erschienen, das war im August 2013. Wer das Update mit Sony PC Suite macht bekommt aber ein Daten Packet in der große von ca. 400 MB, also ein neues Android Rom. Wer das Update über sein Mobilegerät macht bekommt ca. 1 MB als OTA-Update.
 
Bis jetzt ist die Firmware 11.2.A.0.33 auser im Arabischen Raum noch in keiner anderen Region bestätigt worden, es könnte sein das dieses Update nur ein regionales Update ist das nur in bestimmten Bereichen angezeigt werden kann.

Wer es trotz allem haben möchte für den ist hier ein Download Link:
 Zum Installieren braucht man Flashtool:

Über das Xperia ST26i J 11.2.A.0.33 Android 4.1.2 Update

  • Android-Version, Android 4.1.2 Jelly Bean

  • Baseband-Version, 7X25A_M: 2540.41.00.89.001.013_A: 2540.41.00.89.001.195
  • Kernel-Version 3.4.0
  • Builds, 11.2.A.0.33

Mittwoch, 11. Dezember 2013

Android: Sicherheitsfehler bei Android-Apps

Viele populäre Android-Apps weisen Sicherheitsfehler auf 

Viele Android-Apps sind nicht ausreichend abgesichert, darunter so beliebte Apps wie die von Tchibo, Lidl, Amazon, Yahoo, Flickr oder Spiegel Online. Über Schwachstellen können Angreifer in den Apps Login-Informationen abgreifen oder sogar Kreditkartendaten auslesen. Einige Hersteller haben bereits reagiert und Updates veröffentlicht. Wir sagen, welche Apps Sie dringend aktualisieren sollten.

Das Frauenhofer-Institut für Sichere Informationstechnologie (SIT) hat in einem Test von 2000 Android-Apps von der Banking- bis zur E-Mail-Anwendung herausgefunden, dass bei vielen Apps das SSL-Protokoll zur Absicherung der Internetverbindung fehlerhaft ist. Je nach App können Angreifer dadurch Zugriff etwa aufs Bankkonto, auf Fotos oder auf E-Mails erhalten.

Von den aufgelisteten Apps stechen drei am schwerwiegendsten ins Auge. Die Android-Anwendung des Foto-Dienstes Flickr zum Beispiel gibt erfolgreichen Angreifern die Login-Informationen zum Flickr-, Google-, Twitter und Yahoo-Konto preis. Ähnliches droht den Anhängern des Hamburger SV. Dessen Fan-App legt Hackern sowohl den Facebook- als auch den Twitter-Account offen. 

Viele alltägliche Apps betroffen

Beim Amazon-MP3-Player lassen sich die Kontoinformationen des Nutzers mitlesen, aber auch die Kreditkartendaten werden öffentlich, sofern sie beim Online-Händler Amazon hinterlegt wurden.

Die meisten anderen Anwendungen liefern dagegen Informationen zu den Login-Informationen und dem Surfverhalten innerhalb der App. Betroffen sind unter anderem die Apps von A.T.U., Lidl, Spiegel Online, Tchibo und Yahoo Mail

Einige Unternehmen haben Updates veröffentlicht

Die Forscher des SIT haben nach ihrem Test mehr als 30 betroffene Unternehmen über die Schwachstellen informiert. Bisher haben 15 davon reagiert und Updates für ihre Apps bereitgestellt, eine App wurde eingestellt. 

Eine Liste der aktualisierten Apps finden Sie unter der Post. Nutzer sollten die Updates, sofern noch nicht geschehen, sofort installieren – ein Rat der generell für Aktualisierungen gilt. 

Öffentliche WLAN-Netze sind besonders gefährlich


Gefährdet sind Nutzer mit fehlerhaften Apps vor allem in öffentlichen WLAN-Netzen, etwa in Flughäfen, Hotels, Restaurants oder Cafés, warnen die Forscher. Dort hätten es Angreifer besonders leicht, die SSL-Schwachstelle auszunutzen, um an Zugangsdaten zu gelangen. 

Besonders kritisch sei die Sicherheitslücke, wenn sich jemand mit den Zugangsdaten eines großen Internetdienstleisters wie Google oder Facebook bei vielen anderen Diensten und Konten anmelden kann. Denn somit erhalten auch Angreifer einen umfassenden Zugriff mit einer einzigen Benutzernamen-Passwort-Kombination.

Diese Apps sollten dringend aktualisiert werden

Amazon MP3                                            Version 2.8.1         auf     Version 3.0.2
Tchibo                                                         Version 1.3             auf     Version 1.5
A.T.U.                                                          Version 2.7.1          auf     Version 3.0.4
Flickr                                                           Version 2.1.1          auf     Version 2.1.3
Spiegel Online                                          Version 2.0.40     auf     Version 2.1.44  
ChatOn                                                        Version 2.7.103    auf     Version 3.2.115
Google Offers                                            Version 1.8.1         auf     Version 2.0.1
Lidl                                                               Version 1.0.11        auf     Version 1.0.12
Fancy                                                           Version 2.26.1       auf     Version  2.42.1
VW Banking                                              Version 1.0.4         auf     Version 1.1
Hamburger SV                                         Version 1.3.2         auf     Version 1.3.3
King Office (MultiLan)                       Version 5.8            auf     Version 5.8.0.1
Mein Base                                                  Version 2.1             auf     Version 2.3
OfficeSuite Viewer 7+ PDF&HD       Version 7.2.1336  auf     Version 7.3.1543
Yahoo Mail                                                Version 3.0.3        auf     Version 3.0.12


Dienstag, 10. Dezember 2013

Windows: Bundeskriminalamt (BKA) warnt vor gefälschten E-Mails mit BKA-Absender

Das Bundeskriminalamt (BKA) warnt vor gefälschten E-Mails mit BKA-Absender - Enthaltene Links (URLs) auf keinen Fall öffnen!


Derzeit befinden sich E-Mails im Umlauf, die als angeblichen Absender das BKA vorgeben.
Der bislang bekannte Betreff dieser E-Mails lautet "Vorladungstermin Polizei/BKA". 


Diese E-Mail stammt nicht vom BKA!
Die als Absender erscheinende E-Mail-Adresse ist nicht die des BKA!


In der gefälschten E-Mail wird mitgeteilt, dass durch das BKA angeblich ein Sammelverfahren wegen Warenbetruges mittels Internet in mehreren Fällen angestrebt werde. Es bestehe die Vermutung, dass auch der Empfänger/die Empfängerin der E-Mail betrogen worden sein könnte. Der Empfänger/die Empfängerin wird dann jedoch - im Widerspruch zum bisherigen Text - aufgefordert, einen Link anzuklicken, um nachzulesen, welche angeblichen Vorwürfe gegen ihn/sie selbst erhoben werden. Außerdem soll der Empfänger/die Empfängerin mitteilen, ob er/sie „durch eine betrügerische Internetauktion geschädigt“ wurde und bei welcher Polizeidienststelle Anzeige erstattet wurde.

Als Telefonnummer ist die Nummer der Vermittlung des BKA angegeben. Unterschrieben ist die hier bekannte Version der E-Mail von einem „A. Weselstein (KI 35)“. 

Eine Person dieses Namens arbeitet nicht im Bundeskriminalamt!

Als Kontaktformular wird in der hier bekannten Version der E-Mail ein Link angegeben. Beim Klicken auf diesen Link wird der Nutzer auf eine Website geführt, über die versucht wird, Schadsoftware auf dem eigenen System installieren. Die Schadsoftware wird bereits durch einige Antivirenprodukte erkannt. 

Klicken Sie auf keinen Fall auf den angegebenen Link!

Das BKA rät, die E-Mail zu löschen und zeitnah die Update-Funktion der Virenschutz-Software zu nutzen. 

Wenn Sie bereits auf den Link geklickt haben, sollten Sie Ihr System durch eine entsprechende Anti-Viren-Software überprüfen lassen, gegebenenfalls muss das System neu installiert werden. Im Anschluss daran, sollten Passwörter für im Internet genutzte Services (Onlinebanking, eCommerce, etc.) von einem nicht betroffenen System geändert werden. 

Weitere Hilfestellung und Informationen zum Umgang mit infizierten Computern bieten das Bundesamt für Sicherheit in der Informationstechnik (BSI) unter 


http://www.bsi-fuer-buerger.de/
 
oder die Initiative „Botfrei“ unter 

http://www.botfrei.de.

Quelle: Bundeskriminalamt

Mittwoch, 4. Dezember 2013

Android: APK's laden ohne Google Play

Um sich alle APK's aus dem Google Play Store zuladen gibt es ja unmegen von möglichkeiten.
Ganz normal mit Bezahlung aus den G.P.S. oder mit der App Freedom

 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9UrdtJY6SnIVT53iGC94t7Gn7nlw9YVj70F36HvOrWDEqTWrmjBpyrcd_c_bULNExDyDr0cUQev9tuiaTbXMLE27HSGZuatwozEp618FKNrhlfHtzzWGA4Jun2UlfAoOuYlzSExUeVUg/s400/f1.png

Diese App verspricht alle App's kostenfrei aus dem G.P.S. zuladen, versprechen kann man ja viel den in Deutschland jedenfalls mit einen Telecom Nummer geht es nicht. Man bekommt die Meldung das die Landes ID nicht mit Freedom Kompatible ist.

Es gibt auch die möglichkeit sein G.P.S. mit einem Patch auszustatten. Doch diese möglichkeit ist schon etwas aufwendiger. Als erstes muss man sein Droiden Rooten. Jetzt braucht man App Lucky Patcher, damit Patcht man erst mal sein Android System und dann Patcht man den G.P.S. somit kann man einige App's die Kostenflichtig sind, meist sind das Games,  Kostfrei aus dem G.P.S. laden und Updaten. Ist also auch nicht das Gelbe vom Ei. Also hab ich weiter gesucht und hab das hier gefunden.


Google Play Store Hack:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk7eBXIhY164CifXMXogA3djKvGBDcW3GDxLmUs81GeLBbRgGogPB_taodqqFC-dHAojHGHoroPMLUSYxzXEuvqv8_CebHZ4OP1MeREtYqDejnQuOZnwRo0Lum9jYzoRjHayOu27Hcvx4k/s400/googleplay1-300x194.png



Dieses Tool ist keine Android Anwendung sondern ein Windows Tool und wenn man sich die Beschreibung durch liest höhrt sich das ja auch alles recht gut an. Man soll mit diesem Tool wirklich alle App's kostenfrei Laden können. Doch schaut man hinter die Kolissen dieses Tools kann einen Angst und Bange werden. Nicht nur das man Unmengen von Spam-Mails bekommt, das ist ja noch harmlos, nein man soll damit man dieses Tool nutzen kann auch eine ganze Menge wenn nicht sogar alles von sich Preis geben. Sorry Leute, aber ich finde das geht zuweit. Deshalb lasse ich den Download Link zu diesem Tool weg. Doch wer bei Google unter dem Suchbegriff "Hack Google Play Store" nach schaut wird schon fündig werden. Die letzte Version 6.3.21 ist vom 03.12.2013.

Also weiter suchen:

So bin ich bei den Jungs von XDA gelandet und hab das hier gefunden.

Real APK Leecher: 


Real-APK-Leecher_Options        http://www.hackmyandroid.com/wp-content/uploads/2013/01/APK-Leecher.png  http://www.hackmyandroid.com/wp-content/uploads/2013/01/Download-APK-To-PC.png 

Mit dieser Windows Java Anwendung kann man jeden falls eingeschrenkt alle App's Legal aus dem G.P.S. laden.
Eingeschrenkt in sofern wenn man kein Kauf Account bei Google eingerichtet hat kann man nur kostenfreie App's laden. Aber es geht, ist Werbe und Spam frei dazu kostenlos und man braucht keine Daten für dritte Preis geben.

Die Beschreibung für diese Tool findet Ihr unter den XDA Link.