Zusätzliche Funktionen moderner Switches

Zusätzliche Funktionen moderner Switches

Zusätzliche Funktionen moderner Switches

Die Anforderungen an moderne Netzwerke steigen stetig. Wo früher das Local Area Network (LAN) einen Paradigmenwechsel weg vom Stand-alone Computer ausgelöst hat, steht zunehmend Managebarkeit im Vordergrund.

Ein Weg zur Verdichtung von Netzwerken bzw. deren Aufsplittung in Segmente ist die Schaffung eines Virtual LAN (VLAN). Dieses kann in Software gemanagte werden und ist somit fernwartungsfähig. Hierdurch entfallen zeitaufwendigen und kostenintensiven Verkabelungsarbeiten im Netzwerk. Die hierfür notwendigen managebaren Switches können meist mehr als „nur“ die Bereitstellung von einigen VLANs.

Fernwartung eingebaut

Ein managebarer Switch ist in der Regel via Netzwerk zu Verwaltungszwecken erreichbar. Leistungsfähige Exemplare verfügen oft über eingebaute Webserver, die Statistiken und Auswertungen in einem Dashboard anzeigen können. Somit lässt sich die Auslastung im Netzwerk problemlos darstellen. Meist sind zusätzlich Schnittstellen wie SNMP (Simple Network Management Protocol) vorhanden, mit denen ein externes Monitoring- oder Managementsystem angeflanscht werden kann. Auf diese Weise lassen sich Probleme im Netzwerk wie ausgefallene Server oder andere Netzwerkkomponenten frühzeitig erkennen. Auch die Analyse der Auslastung einzelner Ports gibt Hinweise darauf, warum das Back-up so lange dauert oder ob andere Applikationen genug Ressourcen zur Verfügung haben.

Flexible Zuordnung von Netzwerkbereichen

Abhängig von zusätzlichen Features, die in Switches implementiert sind, können diese neu angeschlossene Computer einem VLAN zuordnen. Die Zuordnung erfolgt auf Basis der MAC-Adresse (ID der Netzwerkkarte), welche entweder im Switch selbst hinterlegt oder von einem externen Server bezogen wird.

Speziell in größeren Anlagen oder bei Nutzern mit verschiedenen Geräten lassen sich somit feingranulare Sicherheitskonzepte erstellen.

Auf diese Weise können vertrauenswürdige Geräte wie das von der Firma verwaltete Notebook in ein internes Netzwerksegment geschaltet werden. Ein mitgebrachtes privates Gerät wird in ein Gastnetz geschaltet, wo lediglich Kontakt ins Internet ermöglicht wird. Auf diese Weise wird auf Netzwerkebene der Zugang zu Netzwerksegmenten auch bei Umverkabelung geschützt.

Layer 3 Switches

Ein weiteres Feature moderner Switches, welches oberhalb einer VLAN-Struktur ansetzt, sind Routingfunktionen. Auf diese Weise können Switches als einfache Router fungieren, die per ACL (Access Control List) Sicherheitsmaßnahmen umsetzen.

Hiermit kann beispielsweise der Traffic vom Back-up-Server zum Storage auf Switchebene durch das Netzwerk geleitet werden, ohne die zentrale Firewall zu belasten.

Auf diese Weise lassen sich kritische Punkte etwas entschärfen, oder aber zusätzlich zu den Sicherheitschecks einer Firewall weitere Ebenen hinzufügen. Diese können beispielsweise bei Manipulationen an der Netzwerkverkabelung verhindern, dass ein nicht autorisierter Computer Zugang zu sensiblen Netzbereichen bekommt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Auswahl und Integration moderner Switches

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 3 =

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

 Heutige Systeme werden immer leistungsfähiger. Das ist soweit gut, wenn hierdurch Kosten bei Neubeschaffung eingespart werden können. Leider gehen die Trends aktuell dahin, dass die Anforderungen und Vielzahl der zu betreibenden Systeme stetig steigen. Eines der Zauberworte der Vergangenheit war Virtualisierung, um vorhandene Hardware besser zu nutzen.

Aktuelle Serverhardware ist in der Lage, problemlos zehn oder zwanzig virtuelle Maschinen gleichzeitig auszuführen. Wenn jedoch alte Netzwerkstrukturen beibehalten werden sollen, müssten Virtualisierungshosts mit einer Masse an Netzwerkkarten gespickt werden. Schließlich gilt es, Bereiche im Netzwerk wie Management, Backup, Office-Netz, Storage (bei abgesetztem Fileserver) und gegebenenfalls einer DMZ (demilitarisierte Zone) getrennt zu führen.

VLAN Trunking

Die Lösung zur Reduzierung größerer Kabelmengen im Netzwerkbereich heißt Trunking.

Trunking ist eine Multiplexertechnik, mit der verschiedene VLANs über ein einziges Kabel transportiert werden können. Das klassische Einsatzgebiet besteht in der Kaskadierung von Switches. Hier möchte man mit einem einzigen Uplinkkabel zum übergeordneten Switch auskommen, da ansonsten keine Reduzierung des Verkabelungsaufwandes stattfindet.

Technisch wird dieses Trunking nach dem Standard .1Q (dot-Eins-Q) derart erledigt, dass eingehende Datenpakete um eine Information zur VLAN-ID erweitert werden. Dieser Vorgang nennt sich tagging. Die Gegenstelle (in der Regel der Uplinkswitch) entfernt diese Information anschliessend wieder.Somit unterscheidet ein Switch zwischen sogenannten Endgeräteports und „getaggten“ Ports.

Virtualisierung und VLAN-Tagging sind ein gutes Paar

Moderne Netzwerkkarten sind ebenfalls in der Lage, an getaggte Switchports angeschlossen zu werden. Hier wird in der Konfiguration des Betriebssystems festgelegt, welche VLAN-ID diese benutzen sollen.
Einen Schritt weiter gehen Virtualisierungslösungen wie Hyper-V. Hier werden sogenannte virtuelle Switches ausgebildet, über die eine VM mit den jeweiligen VLANs kommunizieren kann.
Zur Sicherheit wird hierbei in der Konfiguration der virtuellen Maschine festgelegt, zu welchen VLANs diese Zugang hat.

Übersichtlichkeit und Geschwindigkeit

Wenn mehrere bisherige Datenleitungen im Netzwerk durch eine einzige neue Verbindung ersetzt werden soll, ist auf die benötigte Bandbreite zu achten. Die neuen Komponenten müssen folglich in Summe die bisherigen genutzten Datenraten leisten können.

Ein Ersatz alter 1Gbit/s Netzwerkkarten und Switches durch modernere Hardware wie 10Gbit/s – fähiges Equipment löst oft mehrere Probleme auf einmal. Weniger Kabel im Serverschrank bringen eine bessere Durchlüftung und Kühlung, und wenn unter Umständen lassen sich mehrere Switches auf neue 10Gbit/s-Switches konsolidieren. Von einer Umstellung auf höhere Geschwindigkeiten profitiert auch die Datensicherung, die in deutlich kürzerer Zeit durchläuft- bzw. im Fehlerfalle somit schneller zurückgespielt ist. Die bessere Übersichtlichkeit eines solchen ertüchtigten Systems erhöht meist auch die Sicherheit, da weniger vermeidbare Fehler passieren.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemlandschaft

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 2 =

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs


Sicherheit in der IT wird heutzutage spätestens seit dem Aufkommen von Ransomware großgeschrieben. Ein Beispiel aus Anwendersicht ist das Verschlüsseln von Kommunikation, welches durch das berühmte grüne Schloss im Webbrowser angezeigt wurde – Sicherheit beginnt jedoch bereits viel früher damit, im Netzwerk Bereiche zu segmentieren- vergleichbar den Schotten in einem Schiff.

Netzwerksetup und Switches

In heutigen Netzwerken werden meist Ethernet-Switches zur Verbindung der Rechner untereinander eingesetzt. Die Bezeichnung „Switch“ ist die Kurzform von „Switching Hub“ und deutet darauf hin, dass früher einmal jeder Netzwerkverkehr quasi als Rundsendung an alle angeschlossenen Stationen gesendet worden ist.

Switches funktionieren hier etwas selektiver ähnlich wie eine Telefonvermittlung, die nur Verbindungen zwischen den Teilnehmern direkt zulässt. Dies bedeutet, dass die Datenpakete anhand ihrer ID gezielt an den Zielport übermittelt werden. Eine Ausnahme stellen Rundsendungen, sogenannte Broadcasts dar.

Diese sind ein Standardmechanismus, um beispielsweise Zuordnungen von IP-Adressen zu Netzwerkports und den damit verbundenen MAC-Adressen zu aktualisieren.

Sicherheit und bessere Performance durch Aufteilung des Netzwerkes

Unter Sicherheitsaspekten ist es sinnvoll, ein Netzwerk in verschiedene Bereiche zu unterteilen. Im Serverraum werden als „Best Practice“ Netzwerksegmente für Management und Backup auf getrennte Switches verkabelt. Auf den daran angeschlossenen Netzwerkports sind unterschiedliche Firewallregeln aktiv, sodass beispielsweise Wartungszugriffe auf das Betriebssystem möglich sind.

Durch die Trennung von Management- und Backupnetz und dem Benutzer zugewandten Segment lässt sich die gesamte Bandbreite erhöhen, da sich die Datenströme auf verschiedene Anschlüsse verteilen. Gleichfalls bleiben Broadcasts in ihrem Segment. Bei Nutzung einer Firewall zur weiteren Segmentierung des Netzes müssen die Bereiche zwingend trennbar sein, da IP-Adressen von Benutzern selbst geändert werden können. Eine verbreitete Praxis besteht darin, einem VLAN auch einen kompletten Subnetzbereich wie /24 zuzuordnen.

VLAN als Mechanismus zur Reduzierung benötigter Hardware

Moderne Switches beherrschen die Möglichkeit, intern verschiedene Ports zueinander zuzuordnen. Diese Technik wird als VLAN (Virtual Local Area Network) bezeichnet. Hierdurch entfällt die Nutzung von mindestens einem physischen Switch pro Netzwerksegment.

Dies bedeutet weniger Hardwareeinsatz sowie übersichtlichere Netze. Da VLANs in der Regel über eine Firewall miteinander verbunden werden, fließen zwangsweise alle Datenströme durch diese.

Somit sind einfache Angriffsszenarien auf Switches wie MAC-Flooding nahezu wirkungslos, da diese nur einen Teilausschnitt des Netzwerkes betreffen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemsicherheit auch durch die Implementierung von VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 5 =

Handel mit persönlichen Daten – Beliebte Webseiten zeichnen jede Texteingabe auf

Handel mit persönlichen Daten – Beliebte Webseiten zeichnen jede Texteingabe auf

Handel mit persönlichen Daten - Beliebte Webseiten zeichnen jede Texteingabe auf 1

Möglicher Mißbrauch mit Ihren Daten

Beliebte Webseiten zeichnen jegliche Texteingabe auf

Mit einer Technik namens Session-Replay lassen sich Ihre Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Dritt-Webseiten zum Zwecke der Besucheranalyse übermittelt.

Sie als geübter Webnutzer haben eine vage Vorstellung davon, dass besuchte Webseiten nachverfolgen, auf welche Links sie geklickt haben und welche Seiten geladen wurden. Sie wissen eventuell auch, dass eine große Anzahl an Webseiten diese Informationen mit Drittfirmen teilt – hauptsächlich zu Analyse- und Werbezwecken.

Weniger bekannt ist, dass manche Webseiten auch alle Texteingaben speichern, selbst wenn der Nutzer die Daten gar nicht an die Webseite übermittelt. Mit einer Technik namens Session-Replay lassen sich so zum Beispiel auch die Eingaben in Textfeldern mitlesen, die der Nutzer nicht abgeschickt hat, zum Beispiel versehentlich eingegebene Passwörter.

Forscher haben nun versucht, auf wie vielen Webseiten diese Technik im Einsatz ist. Dazu testeten Sie mit den Skripten der beliebtesten Tracking-Firmen, die dieses Session-Replay anbieten. Dabei kam heraus, dass von den meistbesuchten Webseiten mindestens 482 ein oder mehrere Skripte der Firmen Clicktale, FullStory, Hotjar, UserReplay, SessionCam, Smartlook oder der großen russischen Suchmaschine Yandex einsetzen.

Sie schätzen, dass die Dunkelziffer viel höher ist, ihnen aber nicht alle Seiten ins Netz gingen.

Zwar bieten die meisten dieser Firmen Möglichkeiten an, private Daten von der Erfassung auszuschließen, dabei kommt es aber immer wieder zu Fehlern. Die Forscher fanden zum Beispiel oft Passwörter, obwohl diese explizit nicht erfasst werden sollten. Dazu kommt, dass Nutzer ab und zu Dinge aus ihrer Zwischenablage aus Versehen in Textfelder kopieren. Ist Session-Replay im Einsatz, werden diese Daten erfasst, auch wenn der Nutzer sie sofort wieder löscht. Und auch Daten, die der Nutzer nicht eingegeben hat, aber von der Webseite angezeigt werden, landen in den Händen der Datensammler.

Fazit

Laufen entsprechende Skripte, kann man sich nicht darauf verlassen, dass Daten nicht aufgezeichnet werden.

Als besonders kritisch sehen die Forscher, dass einige der Anbieter die erhobenen Daten nicht per SSL/TLS verschlüsseln. So können Informationen aus eigentlich komplett verschlüsselten Verbindungen nach außen dringen, weil der Drittanbieter seine Hausaufgaben nicht gemacht hat. Und das ist keines Falls ein rein akademisches Problem, da diese Dienste ein denkbar günstiges Ziel für Hacker sind, die auf möglichst viele und genaue Nutzerdaten aus sind. Session-Replay-Anbieter sind das perfekte Ziel für solche Angriffe.

Für Webseitenbetreiber ist Session-Replay sehr nützlich. Sie können so etwa analysieren, wo die Aufmerksamkeit der Nutzer am größten ist, wo diese nicht gerne verweilen oder welche Teile einer Webseite den Besucher verwirren. Oft geben die Drittanbieter der Skripte den Seitenbetreibern die Möglichkeit, die Klarnamen oder E-Mail-Adressen der Besucher herauszufinden und so wertvolle Informationen über diese zu sammeln. Anwendern, die das Sammeln solcher Daten verhindern wollen, bleibt wohl nur die Möglichkeit, die entsprechenden Skripte per Skript-Blocker an der Ausführung zu hindern.

Wer genau wissen will, welche Webseiten welche Art Skript einsetzen, für den haben die Forscher eine Liste sowie ihre Rohdaten zur Verfügung gestellt

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online
Bildquelle: Englehardt et al. – Session-Replay in Aktion

 

 

Was können Sie tun?

Jegliche irgendwann irgendwo im Browser eingetippten Daten landen so oder so irgenwann bei Kriminellen oder Werbefirmen.  Da ist Bezahlung beim Einkaufen im Web natürlich ein großes Problem, weil man jede Menge sensible Daten eintippen muss. Insbesondere Zahlungsinformationen.

Es empfehlen folgende Maßnahmen beim Einkaufen im Internet:

  • Bezahlen nur per Vorkasse, Paysafe-card oder Prepaid-Kreditkarte
  • Eingeben von so wenigen Daten wie möglich
  • Eventuell Pseudonyme verwenden
  • Achten Sie peinlichst darauf, das Sie Ihre Passwörter nicht da eintragen, wo in Klarschrift der Benutzername oder die Emailadresse eingetragen werden soll.
Paysafe

Wie schützen Sie sich?

Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht.

Reporter der NDR-Magazine Panorama und Zapp haben zum Datenhandel in Deutschland recherchiert und konnten mit Hilfe einer Scheinfirma detaillierte Surf-Historien von drei Millionen Deutschen erwerben. Aus den Daten konnten die Reporter geheime und intime Details lesen, von Umsatzzahlen bis zu Krankheitsdiagnosen. Auch Abgeordnete des Bundestags waren betroffen.

Die Recherchen des NDR konzentrierten sich zunächst auf das Browser-Add-on „Web of Trust“ (WOT), das seine Nutzer eigentlich vor unseriösen Websites warnen soll und für verschiedene Browser angeboten wird. Mit Experimenten konnte ein Experte sowohl die Datenübertragung des Add-ons entschlüsseln als auch den Transfer dieser Daten zu den Datenhändlern nachvollziehen. Sowohl Mozilla als auch Google haben das Addon inzwischen aus ihren Angeboten entfernt.

Das WOT-Add-on scheint jedoch nicht die einzige Quelle für die von den Reportern erhaltenen Daten gewesen zu sein. So fanden sie beispielsweise Daten des Journalisten Dirk von Gehlen, der jedoch nach eigenen Angaben dieses spezielle Add-on gar nicht verwendet hat. Über weitere Datenquellen gibt es noch keine Informationen.

Wie viel die eigene Web-Historie aussagt, können Sie einfach nachvollziehen, indem Sie in den eigenen Browser-Verlauf schauen. Vom ersten Blick auf Facebook am Morgen über die Google-Maps-Abfrage nach einer Adresse bis hin zu den Stöbereien auf Amazon und den Zugriff aufs Firmen-Intranet – alles ist hier genau verzeichnet. Über die URL werden zahlreiche Parameter – von Nutzernamen über Geokoordinaten bis hin zur Kontonummer – übertragen. Das heißt aber noch nicht, dass ein Angreifer mit diesen Daten auch schon den Realnamen eines Nutzers identifizieren kann.

Hierzu gibt es jedoch zahlreiche Möglichkeiten. Ein Beispiel: Wer die E-Mail-Benachrichtigungen eines sozialen Netzwerkes wie Facebook, Twitter oder Xing abonniert hat, übermittelt bei jedem Klick auf Links in der E-Mail die eigene Nutzer-ID, E-Mail-Adresse oder gar gleich den Realnamen. Auch ungesicherte Speicherdienste sind eine aussagekräftige Informationsquelle. Wer eine Bewerbung auf Google Drive oder Dropbox ablegt und nur den Link ohne Passwortschutz verschickt, öffnet den Zugriff für jeden, der auch an diesen Link gerät – auf welchem Weg auch immer. Es reicht auch aus, ein nachlässig programmiertes Anmeldeformular auszufüllen, und die eingebenen Daten samt Realnamen wandern in die URL.

Nutzer des umstrittenen WOT-Add-ons sollten es zunächst deinstallieren. Eine gute Idee ist es, einen kritischen Blick darauf zu richten, welche weiteren Add-ons im Browser installiert sind. Zwar signieren Anbieter wie Mozilla die Add-ons in ihrem offiziellen Download-Verzeichnis, aber offensichtlich reicht diese Prüfung nicht aus, die Übermittlung detaillierter Datenprofile zu verhindern. Auch ein Blick auf die Nutzerbewertungen reicht nicht aus: Web of Trust erhielt sowohl bei Mozilla als auch im Chrome Webstore höchste Bewertungen.

Nicht nur offizielle Browser-Add-ons können auf den Browser zugreifen. So versuchen viele kostenlos angebotenen Programme, Werbe-Add-ons und Toolbars zu installieren, die ebenfalls Zugriff auf Daten des Nutzers haben. Dabei ist nicht mal böse Absicht der Entwickler vonnöten. Oft genug werden Server gehackt und detaillierte Kundendaten von Kriminellen entwendet. Auch Malware ist eine akute Bedrohung für die Privatsphäre. Programme, die einen PC zum Teil eines Botnetzes werden lassen, schöpfen routinemäßig auch viele verwertbare Nutzerdaten ab.

Die Surf-Historie direkt im Browser abzuschöpfen, ist sicher die einfachste und ergiebigste Methode. Surfprofile fallen aber in unterschiedlichem Umfang an vielen Stellen an. So bieten alle großen Browser-Hersteller Synchronisations-Dienste an, die Daten zwischen Mobilgeräten und Desktop abgleichen. Wer einen solchen Service einsetzt, sollte den Zugang wenigstens gut absichern, zum Beispiel über Zwei-Faktor-Authentifizierung.

Darüber hinaus gibt es aber zahlreiche andere Methoden, Surf-Profile zu erstellen. So wollen Provider immer wieder die Surf-Historie ihrer Kunden für Werbezwecke verwenden – ein Geschäftsgebaren, das in Deutschland noch nicht Einzug gehalten hat. Staatliche Stellen können den Datenstrom einzelner Verdächtiger oder von Millionen Nutzern gleichzeitig erfassen. Zudem versuchen Konzerne wie Google, Facebook und zahlreiche andere Werbeanbieter, möglichst viele Bereiche des Webs mit Tracking-Skripten und -Pixeln auszustatten, die ihnen auch einen tiefen Einblick in die Gewohnheiten der Nutzer bieten. Über Methoden wie Browser-Fingerprinting werden auch Nutzer verfolgt, die sich gezielt dieser Überwachung entziehen wollen, indem sie zum Beispiel Cookies löschen und Skripte blockieren.

Die Nutzung verschlüsselter Verbindungen ist eine effektive, wenn auch nicht unfehlbare Methode, um unerwünschte Lauscher auszuschließen. Im Fall „Web of Trust“ etwa versagte die Methode, da die Daten direkt im Browser erfasst und ausgeleitet wurden. Der Browser muss den verschlüsselten Verkehr im Klartext sehen, um ihn für den Nutzer anzeigen zu können.

Wer ein – womöglich gar kostenlos angebotenes – VPN nutzt, kann zwar den Inhalt seines Datenverkehrs vor manchen Lauschern verbergen, liefert dafür dem Anbieter des VPN-Dienstes selbst jedoch sein komplettes Surf-Profil frei Haus. Hier sollten Sie zumindest die Nutzungsbedingungen sorgfältig studieren. So behält sich zum Beispiel Opera vor, die Daten des eigenen VPN-Angebots zu Marketingzwecken auszuwerten. Andere Anbieter garantieren die sofortige Löschung aller Daten.

Sicherstellen können Sie das als Nutzer aber nicht.

Quelle und mehr Informationen: Heise

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 1 =

Neue Trollware nervt Computer und deren Nutzer

Was ist der Unterschied zwischen Malware und Trollware?

Das eine ist extrem gefährlich und das andere extrem nervig.

Der Computer-Schädling Cancer hat es auf Windows-Systeme abgesehen, verrichtet nach einer Infektion aber kein verheerendes Schadenswerk wie etwa ein Erpressungs-Trojaner, berichtet der Sicherheitsforscher MalwareHunter via Bleepingcomputer.com. Der Infektionsweg ist aktuell unbekannt.

 

Mehr Informationen

Den ganzen Artikel lesen sie unter dem nachfolgenden Link:
https://www.heise.de/security/meldung/l-f-Trollware-macht-Computer-und-Opfer-meschugge-3618964.html

Firefox 51 warnt vor unsicheren Log-ins

Firefox 51 warnt vor unsicheren Log-ins

Der neue Firefox-Browser unterstützt mit Version 51 das FLAC-Format (Free Lossless Audio Codec). Der Codec liefert eine verlustfreie Audiodatenkompression und dürfte vor allem audiophile Musikliebhaber beglücken. Für Liebhaber der visuellen Stimulanz haben die Entwickler die Unterstützung von WebGL 2 eingebaut. Laut Mozilla ist Firefox der erste Browser, der den Web-Standard unterstützt. WebGL 2 verspricht ein verbessertes Grafik-Rendering und bietet einige Funktionen, die 3D-Grafik noch prächtiger aussehen lässt. Fürs Ausprobieren empfiehlt Mozilla die WebGL-2-Demo „After The Flood“.

Warnung vor unsicheren Log-ins

Fehlt bei einem Log-in HTTPS, blendet Firefox eine kleine Warnung in der Adressleiste ein.Firefox warnt seine Nutzer bei der Eingabe von Passwörtern vor unverschlüsselten Verbindungen:

In der Adressleiste erscheint ein rot durchgestrichenes Vorhängeschloss, wenn eine Seite ein Passwort-Feld enthält, aber kein HTTPS verfügbar ist. Fehlt bei einem Log-in HTTPS, blendet Firefox eine kleine Warnung in der Adressleiste ein.

 

Mehr Informationen

Den ganzen Artikel lesen sie unter dem nachfolgenden Link:
https://www.heise.de/newsticker/meldung/Firefox-51-warnt-vor-unsicheren-Log-ins-3606572.html