Inhaltsverzeichnis
  1. Erneuter Patchday bei Microsoft 2
  2. Anleitung Website 3 - 5
  3. Virenschutz und Systemsicherheit Windows 6 - 8
  4. Netzwerke - Wireless LAN, WLAN 9 - 12
  5. Datenschutzbeauftragter 13 - 16
  6. Flash mich noch mal 17
  7. Unser tägliches Flash gib uns heute 18
  8. Adobe Flash Player nun wieder ohne bekannte Sicherheitslücken 19
  9. Adobe Flash Player Update 20
  10. Webseite Diagramme per Browser-Adresszeile erstellen 21
  11. Aktuelle Versionen sicherheitsrelevanter Produkte 22
  12. Microsoft Patchday von November 2014 23

Erneuter Patchday bei Microsoft


und ein Java 8 Update 40. Dazu gesellt sich die aktuelle Chrome Version 41.0.2272.89 . Ebenso sind der VLC Videoplayer aktualisiert. Neben Windows, Internet-Explorer und den üblichen Verdächtigen wurde auch wieder ein kumulatives Office Updarte (Office, Visio, Project mit etwa 900 MB Größe verteilt. (Letzte Revision: 11.03.2015 12:26:47) (Post ID:924)

Anleitung Website


Das PBCS Webtemplate basiert auf reinem HTML Code nach Spezifikation 4.0. für kleine Zusatzinformationen wird Javascript 1.2 verwendet (Stand der Webseite, Datum, Begrung). Alle Layouts basieren auf einem sogenannten Cascaded Style Sheet (kurz: CSS). Das ist eine Textdatei, die für die meisten Elemente (Hintergründe, Tabellen, Schriftarten, Farben und Gren) die Vorgabe enthält. Darüberhinaus gibt es eine Musterseite, die als Vorlage für eigene zusätzliche Webseiten genutzt werden sollte. Zur Bearbeitung der Seiten kann z.B. Microsoft Expression Web, ein handelsüblicher Texteditor, Shareware-HTML-Editoren oder auch professionelle Software wie Macromedia Dreamweaver verwendet werden. Webaufbau und Dateinamen Die Startseite (index.htm) enthält BLOG, Journal und Shoutbox, sowie eine TadCloud Alle Grafiken liegen im Unterordner "/graphics". Bitte beachten, wenn eigene Grafiken zugefügt werden, diese auch hier zu speichern. !template.htm Dieses Muster für eine Webseite liegt im Stammverzeichnis Ihres Webauftritts und ist in Sektionen unterteilt, sogenannte "DIV"s (wie an dieser Seite erkennbar). Der erste "DIV" namens "KOPF" enthält die Überschrift der Seite. Hier wird das Wort übernommen, auf das man zuvor in der Navigationsleiste geklickt hat. DIV Nummer 2 (Titel) und DIV Nr. 3 (Kasten) sind immer als Doppel zu verwenden. Im Webseiten-Muster wird in der ersten Kapitelüberschrift automatisch das Datum der letzten Bearbeitung der Webseite eingefügt (Javascript). Mit "Kopf" und "Kasten" können einzelne Kapitel optisch ansprechend dargestellt werden. Im Bereich "Titel" formulieren Sie die Überschrift des Kapitels, im Bereich "Kasten" setzen Sie den Inhalt, Grafiken, Tabellen usw. wie gewohnt ein. Beachten Sie dabei bitte folgende Dinge: Der Inhalt des Kastens darf nicht breiter als 600 Pixel sein (wird er breiter, so werden beim Ausdruck einer Seite rechts Teile abgeschnitten) Ändern Sie nicht die Schriftarten, denn diese werden im CSS (siehe oben) vorgegeben Geizen Sie mit verschiedenen Schriftgrößen und Farben. Das macht das Web nur unbersichtlich und gibt ihm einen unprofessionellen Touch. Weniger ist mehr! Verwenden Sie innerhalb des Kastens keine Hintergrundbilder. Das erschwert nur die Lesbarkeit und macht die Darstellung unruhig. Speichern Sie alle Grafiken im Unterordner /graphics Beachten Sie die goldenen Regeln des Webdesigns (weiter unten zu lesen) Im folgenden Fall-Beispiel sind die typischen Änderungsfälle am Web für Sie beschrieben. Als Webeditor wird z.B. das mittlerweile kostenlose Microsoft Expression Web verwendet. Neue Seite einfügen (wir fügen eine Seite "veranstaltungen" ein): Expression Web starten, (falls nur eine leere Seite angezeigt wird: Datei/Web öffnen/Stammordner für Ihr Web auswählen) Doppelklick auf !template.htm, dann Datei/Speichern unter "veranstaltungen.htm", Titel der Seite ebenfalls ndern auf "Veranstaltungen und Messen" Im Entwurfsmodus können Sie nun wie gewohnt Inhalte einfügen Wenn Sie ein zweites Kapitel einfügen wollen, schalten Sie die Darstellung bitte auf "HTML" um - so geht es am Einfachsten. Suchen Sie nach der Zeichenfolge: [/div] [div id="titel"]Subtitel[/div] [div id="kasten"] (statt "Subtitel" steht dort Ihre berschrift) markieren Sie diese und kopieren sie in die Zwischenablage. Finden Sie nun das Kommando [DIV] hinter dem Inhalt von "Kasten" und fgen den gespeicherten Inhalt direkt DAVOR ein: [div id="kasten"] [p]Text und Bilder und Tabellen...hier hinkopieren[/div] Schon haben Sie ein zweites Kapitel erzeugt. Schalten Sie nun wieder auf die "Entwurf" Darstellung um. Öffnen Sie die gewnschte Seite und wechseln in die "HTML" bzw. "Code"- Darstellung Finden Sie die erste [div id="kasten"] Öffnen Sie die Seite "pbcsneu.css" bzw. die einzige Datei mit der Endung .CSS im Stammverzeichnis mit Expression Web ber "Format""Formatvorlage" sehen Sie nun die einzelnen Elemente, die Sie links markieren können und dann ber "Ändern""Format" nach Ihren Wnsche gestalten. Alle Änderungen wirken sich nach Speichern der CSS Datei sofort auf das gesamte Web und alle Seiten aus. (Post ID:920)

Virenschutz und Systemsicherheit Windows


Um die vorgeschriebenen Mindestanforderungen für ein sicheres System zu bekommen, sollten Sie die folgenden Punkte befolgen: * Benutzeranmeldekonto: Arbeiten Sie NICHT als lokaler Administrator, sondern NUR mit Benutzerrechten. Entscheidend sind hier die Rechte auf dem PC (lokale Rechte) * Verwenden Sie sichere Kennwörter zur Anmeldung * Installieren Sie einen Virenschutz, der so häufig wie möglich aktualisiert wird (Virussignaturen) * Aktivieren Sie den Dienst "Automatische Updates", um Microsoft-Patches zu erhalten * Verwenden Sie einen aktuellen Internet Explorer (z.B. Version 11) oder Googole Chrome für Business und deinstallieren Adobe Flash (Beide genannten Browser haben Flash integriert). * Befolgen Sie die organisatorischen Anweisungen unten im Text und reagieren nicht auf HOAXES Vorsorgemaßnahmen und Organisatorisches Mail und Internet: * Öffnen Sie keine E-Mail-Anhänge, die Sie nicht angefordert haben. Bei unverlangt erhaltenen Anhängen den Absender kontaktieren und fragen, ob dieser eine Datei mit der Dateigröße x und dem Namen y als Anhang verschickt hat. * Meiden Sie fragwürdige Seiten, klicken NICHT auf irgendwelche BANNER * Reagieren Sie nicht auf Mails, die persönliche Informationen, von Ihnen haben möchten (PINs, Passwörter, Geburtsdatum, TANs, Zugangsdaten allgemein). * Banking: Kontrollieren Sie, ob sie eine gesicherte Verbindung zum Bankserver haben (grünes Schloß in der Adressleiste). Durch Doppelklick auf das Schloß wird angezeigt, von wem das Zertifikat ausgestellt wurde und für wen. Wenn eben möglich, verwenden Sie zum Banking NUR HBCI mit einer Chipkarte! * Vermeiden Sie das Weiterleiten von Virenscherzen und Ketten-Emails (sog. Hoaxes). Mehr Info zum Thema weiter unten Anwendungen: * Verwenden Sie eine aktuelle Microsoft Office Version oder abonnieren Office 365 * Verwenden Sie den Adobe Reader in der aktuellen Version und aktualisieren Sie die Sicherheitsupdates * Aktualisieren Sie die SUN Java Engine regelmäßig. Auf java.sun.com finden Sie die Updates. Daten: Sensible Daten legen Sie nur auf externen Datenträgern ab. Am Besten zusätzlich verschlüsseln. Dazu gibt es Software, die ganze Datenträger (z.B. Memory Sticks) verschlüsselt - oder aber Sie verwenden die Dokument-Verschlüsselung vom Office (aber nur, wenn es Office 2003 ist UND Sie unter Optionen den Schlüssel auf mindestens RSA 128-bit eingestellt haben!) Antivirus-Software: Stellen Sie bitte jederzeit sicher, dass das Symbol Ihres Antivirusprogramms stets unten rechts in der Taskleiste zu sehen ist. Es darf nicht rot durchgestrichen sein. Aktualisieren Sie Ihre Virussignaturen so häufig wie möglich. Verfolgen Sie auch die Tagespresse. Wird dort vor einem Virus gewarnt, sollten die Signaturen außerhalb der Reihe aktualisiert werden. DFÜ-Einwahl und Firewall: Sichern Sie alle DFÜ-Internetverbindungen (z.B. über UMTS und im öffentlichen WLAN) mit der Verbindungsfirewall ab. Wenn Sie ein Netzwerk verwenden, schützen Sie dieses durch eine effektive Firewall Benutzerkonto und Anmeldung Auf jedem PC gibt es mit Rechter Maustaste auf "Arbeitsplatz" die Auswahl "Verwalten". Dort finden Sie "Lokale Benutzer und Gruppen", Gruppen. Schauen Sie per Doppelklick auf die Gruppen "Hauptbenutzer", dass dort NIEMAND Mitglied ist und bei "Administratoren", dass dort nur "Administrator" und "admin" Mitglieder sind. Einträge wie "Domänen-Benutzer" oder "Benutzer" haben in diesen Gruppen nichts mehr zu suchen. Die oben genannte Richtlinie gilt unabhängig davon, ob Sie in einer Domäne anmelden oder lokal am System. Bei lokaler Anmeldung muss selbstverständlich ein lokaler Benutzer angelegt sein (z.B. KASSE1). Dieser ist aber nur Mitglied der Gruppe "Benutzer". Verwenden Sie sichere Passwörter zum Schutz gegen Eindringlinge. Machen Sie es den Datendieben nicht zu einfach. Betriebssystem Version und Patches :J Die monatliche Sicherheits-Aktualisierung bei Microsoft schließt bekannt gewordene Sicherheitslücken und erscheint immer am 2. Mittwoch im Monat. Bitte installieren Sie regelmäßig die erschienenen Sicherheitsfixes. Sie können den Prozess automatisieren, indem Sie den Dienst "Automatische Updates" aktivieren und konfigurieren. HOAXES - schlechte Scherze Virus-Meldungen (Hoaxes, elektronische "Enten") Mittels E-Mail werden seit Jahren häufig "Virus-Meldungen" verschickt, die vor einem "ganz neuen, gefährlichen" Virus warnen, der schon beim bloßen Lesen einer E-Mail aktiviert wird und sofort Daten löscht oder die Festplatte formatiert. Die Meldungen stimmen jedoch nicht, sie sollen nur ungeschulte Computernutzer bei ihrer Hilfsbereitschaft und Gutmütigkeit ansprechen und zu schädlichen Aktionen veranlassen. Der Anwender kann Hoaxes an vier charakteristischen Merkmalen erkennen: - Es wird dazu aufgefordert, die Meldung an möglichst viele andere Nutzer zu verteilen. - Es handelt sich um einen Virus der so neu ist, daß kein Anti-Viren-Programm in momentan findet, und er löscht schon beim Lesen der E-Mail sofort Daten. - Die Information stammt von einer Autorität. (Beispiele: Microsoft, AOL, Polizei, Rundfunk) - Die originale E-Mail-Adresse des ursprünglichen Absenders oder eine konkrete WWW-Adresse ist nicht vorhanden. (Letzte Revision: 21.02.2015 13:11:09) (Post ID:916)

Netzwerke - Wireless LAN, WLAN


und der Nachbar kann mitsurfen, und die Möchtegernhacker können meine Daten klauen! Gegenwärtig lassen sich WLANs nur effektiv mit WiFi Protected Access,. kurz "WPA" und langen bzw. dynamischen Passphrases oder einem neuen Standard namens 802.11i schützen. 802.11i-Hardware ist jedoch teuerer. Mittlerweile haben die neueren Geräte 802.11i implementiert, einge der besseren "Altgeräte" lassen sich sogar per Firmware-Upgrade aktualisieren. Den 802.11i-Standard bezeichnet man auch als WPA2. Mit MDE/MDT (Mobilen Erfassungsgeräten und Handscannern) auf Windows CE 4.2 Basis ist man etwas mehr eingeschränkt, da die Client-Funkhardware auch WPA resp. WPA2 unterstützen müsste, was die meisten Module aber nicht tun. Oder aber es gibt keine Treiber für Windows CE dafür. Eine Ausnahme bilden Geräte, die Funkwerk (ARtem) OEM-Module verbaut haben, wie z.B. das Höft&Wessel Skeye allegro MDT. Hier unterstützt der Windows CE-Treiber auch WPA-Verschlüsselung - allerdings nur mit TKIP-Protokoll. Mehr Details auch in einem Artikel bei Heise Security. Folgende Sicherheitsstufen sollten Sie berücksichtigen: * Benutzung von WEP (wenn WPA nicht unterstützt wird) --> unbedingt WEP, offen auswählen, nicht WEP mit Passphrase-Authentisierung WEP64=40Bit bietet für 15 – 20 Minuten Schutz * WEP128=104Bit bietet je nach Datenaufkommen für 1-2 Stunden Schutz * Niemandem erzählen, dass Sie ein Wireless LAN haben --> Hacker und „Warchalker und Wardriver“ werden Sie trotzdem finden * (E)SSID-Broadcast abschalten Kann auch aus anderen WLAN Nachrichten rausgelesen werden * MAC-Adressen Authentifizierung MAC-Adressen können zwar aus der Luft „ausgelesen“ und kopiert werden, eine Positivliste der MAC-Adressen auf den Accesspoints zu pflegen und nur registrierte MAC hereinzulassen, kann zusätzlich nicht schaden, da jede zusätzliche Hürde das Hacken erschwert. * (E)SSID mit langen Namen und Sonderzeichen keinen Aufschluß über Besitzer oder Standort des Accesspoints geben (RAeMuellerBerlin als Name wäre z.B. sträflich leichtsinnig) „Ich benötige keine Sicherheit, ich habe keine sensiblen Daten!” was meint Ihre Versicherung dazu, wenn etwas passiert? o Verlust an Bandbreite o Vandalismus o Haftung für das Hosten von Eindringlingen! o Hosting von Spam, DOS Attacken auf andere Unternehmen. o Hosting von Datendiebstahl (MP3) o Verlust von Reputation o ohne Flatrate erhöhte Kosten durch Mitsürfer * Die Wireless LAN Basisstation sollte NIEMALS im Produktivnetz aufgestellt werden wichtige Daten sind durch eine Firewall geschützt und nicht per WLAN errreichbar * Schaffen einer Demilitarisierten Zone (DMZ) mittels einer Firewall Sicherheit durch Firewall, physikalische Netztrennung * Zugriff auf das Netzwerk NUR für CITRIX bzw. Microsoft Terminal Services, Verwenden der höchstmöglichen Verschlüsselung von Citrix bzw. RDP Zusätzliche Sicherheitsschranke, da Kommunikation nur über einen Port. Kein direkter LAN-Zugriff ohne Authentifizierung * WPA oder WPA2 Verschlüsselung auswählen (wenn möglich auf AES begrenzen) zweithöchster Schutz mit WPA2-PSK und AES und 63stelliger Komplex-Passphrase * Radius-Server (Windows Internet Authentication Service, im Server enthalten) installieren und nutzen 802.1X Authentifizierung durch viele Access Points unterstützt. Enterprise-Sicherheitsmechanismus. Mit WPA2/AES und Zertifikaten die höchste Sicherheitsstufe Einsatz (kleinere Umgebungen, Büros) unter Windows und Hardwareempfehlungen Unter Windows werden softwareseitig (Clientseitig) WPA-Verschlüsselungsverfahren unterstützt. Am sichersten ist dabei die Verschlüsselung nach dem AES Verfahren, die meisten WLAN-Basisstationen (Access Points) unterstützen momentan jedoch nur "TKIP" als Encryption Suite. Für den Einsatz in Besprechungsräumen oder kleineren Umgebungen sind die Office-Connect Geräte von 3Com gut geeignet. * der Office Connect 54G Access Point ist handlich, platzsparend, hat eine austauschbare Antenne und kostet etwa 100 Euro. Features wie WPA2 (incl. WPA2 Enterprise) werden unterstützt. * Möchte man mit 3Com-Client-Hardware mit bis zu 108MBit/s funken, muss man den Office Connect a/b/g Access Point nehmen. Dieser unterstützt aber kein WPA2, sondern nur WPA/TKIP und WPA Enterprise. Der Access-Point bekommt nach Einstöpseln erstmal via DHCP eine eigene IP. Ein Discovery-Tool auf der mitgelieferten CD (das man nicht installieren, sondern direkt von der CD starten kann), durchsucht das Netzwerk nach Access Points. Danach läßt sich der AP über Port 80 mit dem normalen Browser über eine gut verständliche Weboberfläche administrieren. Dabei ändert man als Erstes das Adminpasswort und kann dem AP eine feste IP, Netzmaske und Default Gateway vergeben. Wenn der Nachbar die Kommunikation stört, so liegt das daran, das er auf dem gleichen Kanal funkt oder eine Mikrowelle an hat (Kanal 11 wird von Mikrowellen ausgestrahlt). Wählen Sie daher, wenn Sie Störungen vermeiden möchten - auch dann, wenn Sie mehrere Access Points einsetzen, immer unterschiedliche Funkkanäle. Zwischen den Kanälen von 2 Access-Points müssen immer 5 Kanäle frei sein. Möglich sind demnach die Kanäle: 1,6,11 oder 2,7,12 oder 3,8,13 (in Japan auch Kanal 14). Die maximale Sendeleistung eines Access Points darf 100mW betragen, das sind 20dB. Wenn Sie externe Antennen verwenden, die einen Gewinn bringen, müssen Sie die Sendeleistung des Access Points verringern, um diesen gesetzlich vorgeschriebenen Wert nicht zu überschreiten. (Post ID:915)

Datenschutzbeauftragter


Laufen Sie Gefahr, 25.000 € Strafe zu zahlen? Nach § 4f Bundesdatenschutzgesetz (BDSG) ist ein Datenschutzbeauftragter (DSB) zu bestellen, wenn in einem Betrieb personenbezogene Daten von mehr als 9 Arbeitnehmern automatisiert erhoben, verarbeitet oder genutzt werden. Das Gesetz gibt es seit 23.05.2001, die Schonfrist ist jedoch am 23.05.2004 abgelaufen, die beauftragten Organe können jederzeit unangemeldet prüfen! Neben der Umsetzung der eigentlichen Schutzvorschriften gibt es drei Forderungen des BDSG, die ganz oder teilweise von jedem Unternehmer erfüllt werden müssen: 1. Schriftliche Bestellung eines Datenschutzbeauftragten, wenn die verantwortliche Stelle (Firma, Betrieb, Behörde, Kammer, Kanzlei usw.) mehr als 4 Mitarbeiter beschäftigt, die personenbezogene Daten einsehen oder bearbeiten können. 2. Bereitstellung / Veröffentlichung des öffentlichen Verfahrensverzeichnisses für jedermann gemäß § 4g Abs. II Satz 1 i.V.m. § 4e Satz 1 Nr. 1-8 BDSG. 3. Bereitstellung der internen Verarbeitungsübersicht gemäß § 4g Abs. II Satz 1 i.V.m. § 4e Satz 1 Nr. 1-9 BDSG. Die Nichterfüllung dieser Vorschriften, d.h. Fehlen des Datenschutzbeauftragten und/oder der Dokumentation, kann als Ordnungswidrigkeit geahndet werden, wobei ein Bußgeld in Höhe von bis zu 25.000 € droht. Missbrauch der Daten wird mit bis zu 250.000 € Bußgeld selbstverständlich noch deutlich höher bestraft. Die Behörden können auch ohne besonderen Anlass die Einhaltung der Bestimmungen prüfen, also auch ohne dass ein Anfangsverdacht bzw. eine Anzeige vorliegen muss. Versicherungen zahlen nicht im Schadenfall § Grobe Fahrlässigkeit Insbesondere die Einhaltung der im Datenschutzgesetz beschriebenen Schutzvorschriften wird von den Versicherungen im Schadenfall geprüft. Angenommen, Sie Sind von einem Internet-Wurm infiziert worden oder ein Mitbewerber verklagt Sie auf Schadenersatz. Schön - Sie meinen, Sie sind ja gegen so etwas versichert. Der Versicherungs-Sachverständige weist Ihnen jedoch nach, dass Sie In Ihrem Unternehmen keine Sicherheitsrichtlinie haben bzw. diese nicht anwenden. Normalerweise verweigert die Versicherung Ihnen dann die Zahlung wegen grober Fahrlässigkeit. Was können Sie tun? 1. Datenschutzbeauftragter: Bei der Ernennung des Datenschutzbeauftragten (DSB) ist grundsätzlich zu unterscheiden, ob dies ein eigener Mitarbeiter durchführen soll (ein Seminar bei der IHK für ca. 2.000 Euro muß besucht werden) oder ob ein qualifiziertes, externes Unternehmen zur Durchführung bestellt wird. 2. Öffentliches Verfahrensverzeichnis: Denkbar ist eine auf die Unternehmensart abgestimmte Standardvorlage in Excel z.B., die mit dem Namen der Einrichtung, Anschrift und den Namen der fachverantwortlichen Personen ergänzt ausgefüllt wird. 3. Interne Verarbeitungsübersicht: Die Erstellung dieser Dokumentation ist ein sehr umfangreicher Prozeß und ohne entsprechendes juristisches, IT-technisches und kundenspezifisches Hintergrundwissen kaum möglich und kann keinesfalls standardisiert erfolgen, da sehr spezifische Fragen zur Situation im jeweiligen Unternehmen zu beantworten sind. Hier ist z.B. auch fachliches Wissen bezüglich der Gebäudesicherheit usw. gefragt - bis hin zu DIN-Normen bei einbruchsicheren Türen und Fenstern. In der Regel ist die Erstellung der kompletten Dokumentation (gemäß 2. und 3.) nicht nur zwingend vorgeschrieben, sondern auch der reguläre Beginn der Tätigkeit eines internen oder externen Datenschutzbeauftragten, sie stellt quasi die Arbeitsgrundlage für seine Tätigkeit dar. 4. Eine IT-Sicherheitsrichtlinie, die für Sie erstellt und vor allem auch angewendet und kontrolliert wird, beugt außerdem bei Problemen mit der Versicherung vor. Die Sicherheitsrichtlinie umfaßt die technischen und organisatorischen Maßnahmen zur Absicherung Ihrer IT-Infrastruktur (Grundsicherheit), Schutz vor Viren und Würmern, Umgang mit Daten, Datensicherheit und weitere aus dem Datenschutzgesetz resultierende Anforderungen. Die Sicherheitsrichtlinie kann in Zusammenarbeit mit Ihrem EDV-Betreuer erstellt und implementiert werden. Aufgaben des Datenschutzbeauftragten (1) Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz hin. Zu diesem Zweck kann sich der Beauftragte für den Datenschutz in Zweifelsfällen an die für die Datenschutzkontrolle bei der verantwortlichen Stelle zuständige Behörde wenden. Er hat insbesondere 1. die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, zu überwachen; zu diesem Zweck ist er über Vorhaben der automatisierten Verarbeitung personenbezogener Daten rechtzeitig zu unterrichten, 2. die bei der Verarbeitung personenbezogener Daten tätigen Personen durch geeignete Maßnahmen mit den Vorschriften dieses Gesetzes sowie anderen Vorschriften über den Datenschutz und mit den jeweiligen besonderen Erfordernissen des Datenschutzes vertraut zu machen. Rechtliche Hinweise, Haftungsausschluß (Disclaimer) Die Angaben, die in diesem Dokument zur Verfügung gestellt werden, dienen ausschließlich der allgemeinen Information und dienen nicht der Beratung des Kunden im konkreten Einzelfall. Der Autor hat diese Informationen gewissenhaft zusammengestellt, übernimmt jedoch keine Haftung für Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen den Autor, die sich auf Schäden materieller oder ideeller Art beziehen, welche durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind ausgeschlossen (Letzte Revision: 07.02.2015 17:21:14) (Post ID:908)

Flash mich noch mal


Das ist nicht nur der Titel von Mark Forsters neuem Song, sondern auch die dringende Aufforderung, auf jedem PC und Server zu kontrollieren, welche Version installiert ist. Bekanntlich haben alle Version bis einschließlich 16.0.0.296 Sicherheitslücken. Die erforderliche Version ist: 16.0.0.305. Google Chrome aktualisiert sich dadurch auf Version 40.0.2114.111. Auch der Internet Explorer 11 bekommt ein Flash Update über die Windows-Update Funktion. (Letzte Revision: 06.02.2015 13:52:53) (Post ID:901)

Unser tägliches Flash gib uns heute


Die kritischen Sicherheitslücken im Flashplayer hören nicht auf. Auch Version 16.0.0.96 ist nicht sicher. Die Angriffe zielen zwar hauptsächlich auf Firefox und Internet-Explorer, aber auch Google Chrome Nutzer sind potentiell gefährdet. Abschalten des Flash-Plugins (über chrome://plugins) schafft Abhilfe, solange man auf Flash-haltige Seiten verzichten kann, die Lücke nicht geschlossen ist und nicht wieder eine neue Lücke entdeckt wird. Viele Webseiten verwenden zur Darstellung von bewegten Sequenzen und für Werbung nachwievor Flash, obwohl der HTML5-Standard eine viel bessere, weil performantere und sichere Methodik enthält. (Post ID:900)

Adobe Flash Player nun wieder ohne bekannte Sicherheitslücken


(16.0.0.296). Google Chrome aktualisiert sich automatisch auf Version 40.0.2114.94 m. Damit kehrt erst wieder Ruhe ein. (Post ID:899)

Adobe Flash Player Update

trotzdem Sicherheitslücke offen. Java 8 javamsi aktualisiert auf Version 31. Google #Chrome bringt Version 40 heraus. Sowohl Chrome und der Internet-Explorer 11 haben die derzeit aktuelle Flash Version 16.0.0.287 im Rucksack. Trotzdem enthält dieser Flash Player noch eine kritische Sicherheitslücke, die laut aktuellen Ankündigungen von Adobe erst am 27. Februar geschlossen wird. Ruft man bis dahin Webseiten auf, die Flash-Inhalte haben, könnte der eigene Rechner infiziert werden. Wer ganz sicher gehen möchte, deaktiviert bis dahin das Flash Player ActiveX (Internet Explorer) oder Plugin (alle anderen Browser). In Chrome lässt es sich z.B. über chrome://plugins abschalten und später wieder einschalten. Im Internet Explorer über das Zahnrad und dann "Add-Ons verwalten". (edit: 24.01.2015 14:49:44) Update vom 27. Jan: Adobe liefert nun Version 16.0.0.296 aus, die wieder ohne bekannte Sicherheitslücken ist. Auch für Internet Explorer 11 und Chrome 40 laden die Update die aktuelle Version nun automatisch. Chrome trägt damit die Version 40.0.2214.93 m (64-bit). (Post ID:895)

Webseite Diagramme per Browser-Adresszeile erstellen


Eine neue Bibliothek auf unserer #Website erlaubt es, per Browser-Aufrufzeile #Charts zu erzeugen und in verschiedenen Formen Diagramme darzustellen. Grafikformate sind Linien, Balken, Kuchen, Donut, Flächen, Radar. Sie können die Bibliothek als angemeldeter Benutzer frei verwenden, um nüchterne Zahlen grafisch darzustellen. Die Werte werden dabei als Browser-URL mit übergeben und der Link lässt sich für spätere Verwendung abspeichern. Das Diagramm wird allein durch URL-Parameter-Übergaben bei jedem Aufruf in Echtzeit erzeugt und in Ihrem Browser angezeigt. hier geht es zur Web-App.


Aktuelle Versionen sicherheitsrelevanter Produkte


Adobe Reader 11.0.10, UltraVNC 1.2.0.5, PDFCreator 1.2.0.1 (nur OpenSource Komponenten installieren, ohne installierte Werbung/Adware) (Post ID:889)

Microsoft Patchday von November 2014


hat es in sich. Mehrere kritische Sicherheitslücken, die bereits ausgenutzt wurden, sind nun geschlossen. Ungepatchte Systeme konnten durch pures Aufrufen einer präparierten bzw. infizierten Internetseite unter die Kontrolle des Angreifers gebracht werden. Auch Adobe hat den Flashplayer gleich mit aktualisiert. Aktuell ist nun Version 15.0.0.225 (bei Google Chrome Business und Internet Explorer 11 kann der Flashplayer bekanntlich deinstalliert werden, da er in den Produkten enthalten ist. (Post ID:883)