Ein Grund, warum wir JavaScript im Browser unter Kontrolle bringen sollten

Die McAfee Labs haben einen drastischen Anstieg der Faceliker Malware im ersten Quartal 2017 festgestellt.
Faceliker kann durch den Besuch einer mit dieser Malware infizierten Website den Browser des Nutzer übernehmen.
Zumeist wird dies als Teil einer Phishing-Kampagne eingesetzt.
Was tun?
JavaScript unter Kontrolle bringen.
NoScript einsetzen.
Damit schalten wir …

Die McAfee Labs haben einen drastischen Anstieg der Faceliker Malware im ersten Quartal 2017 festgestellt.
Faceliker kann durch den Besuch einer mit dieser Malware infizierten Website den Browser des Nutzer übernehmen.
Zumeist wird dies als Teil einer Phishing-Kampagne eingesetzt.
Was tun?
JavaScript unter Kontrolle bringen.
NoScript einsetzen.
Damit schalten wir das Risiko aktiver Inhalte auf infizierten Webseiten aus.

Lock my Mac

Die Funktion Find my Mac wird derzeit dazu missbraucht, den Besitzer eines iCloud-Kontos zu erpressen.
Diese Form von Erpressung wird auch nicht durch eine vorhandene Zweifaktor-Authentifizierung verhindert.
Was jedoch dagegen hilft, ist die Find my Mac (oder iPhone / iPad) Funktion zu deaktivieren.

Die Funktion Find my Mac wird derzeit dazu missbraucht, den Besitzer eines iCloud-Kontos zu erpressen.
Diese Form von Erpressung wird auch nicht durch eine vorhandene Zweifaktor-Authentifizierung verhindert.
Was jedoch dagegen hilft, ist die Find my Mac (oder iPhone / iPad) Funktion zu deaktivieren.

Internetprovider als Malwareprovider

Sicherheitsforscher von ESET haben eine Verbreitungswelle der Spionagemalware FinFisher entdeckt.
Dabei werden von beteiligten Internetserviceprovidern (ISP) mit FinFisher infizierten Downloads von Anwendungen wie WinRAR, WhatsApp, TrueCrypt und anderen verteilt.
Was tun gegen diese Form von Angriff?
Nur vertrauenswürdige Quellen nutzen – tückisch dann, wenn diese vertrauenswürdigen Quellen kompromittiert sind.

Sicherheitsforscher von ESET haben eine Verbreitungswelle der Spionagemalware FinFisher entdeckt.
Dabei werden von beteiligten Internetserviceprovidern (ISP) mit FinFisher infizierten Downloads von Anwendungen wie WinRAR, WhatsApp, TrueCrypt und anderen verteilt.
Was tun gegen diese Form von Angriff?
Nur vertrauenswürdige Quellen nutzen – tückisch dann, wenn diese vertrauenswürdigen Quellen kompromittiert sind.

Purism – ein hardwarelastiger Weg aus der Überwachung?

Purism hat bereits verschiedene Laptop-Modelle mit freier Hardware und freier Software erfolgreich auf den Markt gebracht.
Jetzt läuft die Kampagne für ein freies Smartphone.
Das Librem 5 wirbt damit, dass es

A Security and Privacy Focused Phone
ist.
Klingt ganz schön gut für mich.

Purism hat bereits verschiedene Laptop-Modelle mit freier Hardware und freier Software erfolgreich auf den Markt gebracht.
Jetzt läuft die Kampagne für ein freies Smartphone.
Das Librem 5 wirbt damit, dass es

A Security and Privacy Focused Phone
ist.
Klingt ganz schön gut für mich.

Schluss mit Ohnmacht – Webinarreihe gegen Hate Speech

Noch ein Hinweis in eigener Sache:
Ich nehme als Referent an einer Webinarreihe zum Thema Hate Speech teil.
Da gibt es noch einige Termine und freie Plätze (frei im Sinne von Free Beer und Empty Chair):
Anmeldung und Termine für Schluss mit Ohnmacht

Noch ein Hinweis in eigener Sache:
Ich nehme als Referent an einer Webinarreihe zum Thema Hate Speech teil.
Da gibt es noch einige Termine und freie Plätze (frei im Sinne von Free Beer und Empty Chair):
Anmeldung und Termine für Schluss mit Ohnmacht

Siri auf dem Weg zum persönlichen Therapeuten

Eine Stellenausschreibung von Apple legt die Vermutung nahe, so die International Business Times, dass in Cupertino daran gearbeitet wird, Siri zu einem persönlichen Psychotherapeuten auszubauen.
Ich finde es erschreckend, was Menschen mittlerweile ganz freiwillig den Überwachern zur Verfügung stellen.
Wohl aus dem Unverständnis heraus, was mit diesen Daten an Macht …

Eine Stellenausschreibung von Apple legt die Vermutung nahe, so die International Business Times, dass in Cupertino daran gearbeitet wird, Siri zu einem persönlichen Psychotherapeuten auszubauen.
Ich finde es erschreckend, was Menschen mittlerweile ganz freiwillig den Überwachern zur Verfügung stellen.
Wohl aus dem Unverständnis heraus, was mit diesen Daten an Macht über uns angehäuft wird.
Bloß weil es technisch machbar ist, sollten wir nicht mit aller Macht uns der Technick ausliefern.

Loopix – eine neue Alternative zu Tor

Forscher des University College London (UCL) haben ein einen Entwurf für ein neues Anonymisierungsnetzwerk namens Loopix vorgestellt.
In der bisherigen frühen Phase der Entwicklung stellt sich Loopix als sehr vielversprechend dar.
Wollen wir das hoffen – und bleiben wir dennoch wachsam.

Forscher des University College London (UCL) haben ein einen Entwurf für ein neues Anonymisierungsnetzwerk namens Loopix vorgestellt.
In der bisherigen frühen Phase der Entwicklung stellt sich Loopix als sehr vielversprechend dar.
Wollen wir das hoffen – und bleiben wir dennoch wachsam.

Deins ist nicht deins – wenn es nach Google geht

Das ist ein sehr drastischer Eingriff in die Selbstbestimmung unserer Daten:
Google löscht Android-Backups aus Google Drive eines Benutzers, wenn dieser sein Android-Gerät zwei Wochen lang nicht benutzt hat.
Ist ja dann ein großes Glück, dass die meisten Anwender ihre Smartphones immer im Urlaub dabei haben…
Aber was passiert, wenn …

Das ist ein sehr drastischer Eingriff in die Selbstbestimmung unserer Daten:
Google löscht Android-Backups aus Google Drive eines Benutzers, wenn dieser sein Android-Gerät zwei Wochen lang nicht benutzt hat.
Ist ja dann ein großes Glück, dass die meisten Anwender ihre Smartphones immer im Urlaub dabei haben…
Aber was passiert, wenn ich mal ins Krankenhaus komme?
Ich finde dies ein gutes Argument gegen die zunehmende Tendenz, Produkte durch Dienstleistungen zu ersetzen:
Wir verlieren einfach zunehmend die Kontrolle über unsere Daten.
Daher mein Tipp:
Backups lokal halten!

Tor – macht allein nicht anonym

Bei netzpolitik.org ist ein schöner und ausführlicher Artikel zur Forschung des BND in Richtung Deanonymisierung im Tor-Netzwerk erschienen.
Ich ziehe daraus zwei Punkte:
wenn die Dienste so erpicht darauf sind, es zu deanonymisieren, gewährt das Tor-Netzwerk einen gewissen Schutz
Anonymität im Tor-Netzwerk ist eine hochgradig sozial- und verhaltensbasierte Angelegenheit …

Bei netzpolitik.org ist ein schöner und ausführlicher Artikel zur Forschung des BND in Richtung Deanonymisierung im Tor-Netzwerk erschienen.
Ich ziehe daraus zwei Punkte:
wenn die Dienste so erpicht darauf sind, es zu deanonymisieren, gewährt das Tor-Netzwerk einen gewissen Schutz
Anonymität im Tor-Netzwerk ist eine hochgradig sozial- und verhaltensbasierte Angelegenheit
Das Tor-Netzwerk an sich ist kein Garant für Anonymität im Internet.
[Update: Link zu netzpolitik.org eingefügt]

Luftangriff über Bluetooth

Dieser Angriffsvektor – BlueBorne – über Bluetooth den Sicherheitsforscher von armis entdeckt haben, kommt schon einem massiven Luftschlag gleich.
Betroffen ist grundsätzlich alles, was Bluetooth an Bord hat:
Windows
mac-, i-, tv-, watchOS
Linux
Android
* IoT
Und laut armis reicht es aus, Bluetooth aktiviert zu haben, um sich mit BlueBorne zu infizieren …

Dieser Angriffsvektor – BlueBorne – über Bluetooth den Sicherheitsforscher von armis entdeckt haben, kommt schon einem massiven Luftschlag gleich.
Betroffen ist grundsätzlich alles, was Bluetooth an Bord hat:
Windows
mac-, i-, tv-, watchOS
Linux
Android
* IoT
Und laut armis reicht es aus, Bluetooth aktiviert zu haben, um sich mit BlueBorne zu infizieren.
Daher meine Empfehlung:
Bluetooth nur dann aktivieren, wenn man es wirklich braucht – dummerweise ist das ja inzwischen mit Smartwatches, Fitness-Trackern und ähnlichen essenziellen quasi-bionischen Erweiterungen so, dass diese nur funktionieren, wenn sie gebluetoothed sind.
Tja, diesen Zahn sollten wir uns vielleicht ziehen lassen – oder verplomben.