Beliebtes Putz-Tool CCleaner 5.79 wieder mit Schredder

Soeben wurde die Version 5.79 des beliebten Säuberungs-Tools CCleaner veröffentlicht und bringt den Schredder für freien Speicher wieder zurück, der für diverse Datenpannen gesorgt hatte und deshalb in der Vorversion abgeschaltet worden war. Der CCleaner vom  Hersteller Piriform gehört nicht nur für IT-Profis zu den weltweit beliebtesten Programmen. CCleaner löscht Datenmüll von der Festplatte bzw. der SSD, den das Betriebssystem Windows und die installierte Programme anhäufen. Warum der Datenschredder abgeschaltet worden war Das beliebte Programm sorgte leider zuletzt für viele negative Schlagzeilen, besonders, weil der eingebaute Datenreißwolf für den als frei markierten Speicherplatz sicherstellen sollte, dass sich vertrauliche, gelöschte Daten auch wirklich nicht wiederherstellen lassen. In Wirklichkeit löschte er aber manchmal an den falschen Stellen und entfernte sogar erwünschte Daten. Deshalb stoppte Hersteller Piriform die Funktion vorsichtshalber mit dem vorigen Update auf die Version CCleaner 5.78, brachte die Funktion aber jetzt (hoffentlich) fehlerkorrigiert im neuen CCleaner 5.79 zurück. Bessere Logs und Verschlüsselung eingebaut Darüber hinaus sagen die offiziellen Versionshinweise (Release Notes) noch, dass ein optionaler, auskunftsfreudigerer Logging-Modus integriert wurde, um einen sehr seltenen Programmfehler einzugrenzen, der doppelte Regeleinträge erzeugen kann. Das spielt allerdings für die meisten Benutzer kaum eine Rolle - sehr wohl aber die letzte Änderung in der Liste von Hersteller Piriform, die die Sicherheit betrifft: Bisher nutzte CCleaner [...]

2021-05-04T10:30:14+02:00Mai 4th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Beliebtes Putz-Tool CCleaner 5.79 wieder mit Schredder

Mozilla: Updates für Firefox und Thunderbird

Angreifer konnten Mozillas Browser Firefox und dem Mailclient Thunderbird Schadcode unterjubeln und damit eigene Befehle auf fremden Rechnern ausführen. Deshalb hat Hersteller Mozilla jetzt beide Programme abgesichert. Das von den geschlossenen Sicherheitslücken ausgehende Risiko wurde als „hoch“ eingestuft. Darüber hinaus hat Mozilla auch noch eine Funktion zur Erhöhung der Sicherheit beim Surfen in den Firefox eingebaut, welche aber in der Voreinstellung nicht aktiviert ist. Die abgesicherten Versionen Firefox 83, Firefox ESR 78.5 und Thunderbird 78.5 gibt es jetzt für alle Systeme. Nur noch verschlüsselt ins Internet Ab sofort besitzt Firefox 83 einen HTTPS-only-Modus. Ist dieser Modus aktiviert, dann baut der Browser immer eine verschlüsselte Verbindung via HTTPS zu den aufgerufenen Internetseiten auf. Das geschieht zum Beispiel automatisch, wenn man eine URL mit HTTP beginnend eingibt oder einen HTTP-Link anklickt. Unterstützt eine Internetseite kein HTTPS, zeigt der Browser eine Warnmeldung an, dass Dritte auf dieser  Seite zum Beispiel von Nutzern eingebene Kreditkartendaten mitschneiden könnten. Wer das Risiko einschätzen kann, der kann aber solche Seiten trotzdem besuchen. HTTPS-only ist dann für dieseeine Seite temporär deaktiviert. In einigen Fällen laden Internetseiten noch Ressourcen über HTTP nach, was zu sogenanntem „mixed content“ führt. Dabei kann es dann Darstellungsfehlern auf diesen Internetseiten geben. HTTPS-only muss in den Einstellungen aktiviert werden In den Einstellungen von Firefox [...]

2020-11-18T11:10:24+02:00November 18th, 2020|Browser, Sicherheit|Kommentare deaktiviert für Mozilla: Updates für Firefox und Thunderbird

Chrome mit eigenem Speicher für Root-Zertifikate

Google hat jetzt eine Neuerung für seinen Browser Chrome angekündigt. Der Suchmaschinenkonzern plant einen eigenen Root-Speicher für Browserzertifikate. Bisher verlässt sich Chrome seit der Einführung des Browsers im Jahr 2009 auf den Zertifikatsspeicher des jeweiligen Betriebssystems. In diesem Root-Speicher werden die Root-Zertifikate abgelegt, welche die Betriebssysteme nutzen, um zum Beispiel die Echtheit von Anwendungen während der Installation zu prüfen. Die Browser kontrollieren das Zertifikat, mit dem eine sichere HTTP-Verbindung (HTTPS) signiert wurde und das deshalb die Echtheit der vom Nutzer aufgerufenen Website bestätigt. Chrome wird unabhängig von Windows und macOS Statt sich beispielsweise unter Windows auf das Microsoft Trusted Root Program oder unter macOS auf das Apple Root Certificate Program zu verlassen, will Google laut einer Wiki-Seite jetzt einen eigenen Root-Speicher mit der Bezeichnung Chrome Root Program einführen. Es soll die Zertifikatsprüfung auf allen Plattformen, die Chrome nutzt, übernehmen. Dabei gibt es aber eine Ausnahme: Das Mobilbetriebssystem iOS von Apple. Noch soll die Entwicklung des Root-Speichers aber in einem sehr frühen Stadium stecken. Einen Zeitplan für den Wechsel auf den eigenen Root-Speicher gibt es bei dem Konzern wohl noch nicht. Es wurden aber schon Regeln definiert, welche die Certificate Authorities (Aussteller von SSL-Zertifikaten) einhalten müssen, damit das Chrome Root Program ihre Zertifikate akzeptiert. Nach aktuellen Zahlen von Net Applications verfügt Google Chrome derzeit über einen Marktanteil [...]

2020-11-03T00:13:27+02:00November 3rd, 2020|Browser, Coding, Sicherheit|Kommentare deaktiviert für Chrome mit eigenem Speicher für Root-Zertifikate

Let’s Encrypt wechselt sein Zertifikat

Die bekannte kostenlose Zertifizierungsstelle Let's Encrypt wechselt in Kürze ihr Zwischenzertifikats. Im nächstes Jahr soll standardmäßig ein Zwischenzertifikat genutzt werden, das nicht mehr von der Zertifizierungsstelle Identrust signiert ist, denn dieses alte Zwischenzertifikat läuft bald ab. Normalerweise werden TLS-Zertifikate über Zertifikatsketten geprüft. Die Browser und anderen HTTP-Clients führen eine Liste von Root-Zertifikaten, denen sie vertrauen. Die zugehörigen privaten Schlüssel dieser Zertifikate werden zur Signierung von Zwischenzertifikaten benutzt. Mit den Schlüsseln der signierten Zwischenzertifikate werden dann die eigentlichen Webseitenzertifikate signiert. Es sind dabei auch längere Zertifikatsketten mit mehreren Zwischenzertifikaten möglich. Die Identrust-Signatur ermöglichte den Start von Let's Encrypt Eine neue Zertifizierungsstelle braucht eine lange Zeit,  bis das eigene Zertifikat von allen wichtigen Browsern und Betriebssystemherstellern aufgenommen wird. Deshalb verwendete Let's Encrypt kein eigenes Root-Zertifikat, als es vor 5 Jahren in Betrieb ging, sondern ließ sich das eigene Zwischenzertifikat von der Zertifizierungsstelle Identrust signieren. Und jetzt ist dieses Zwischenzertifikat nur noch bis März 2021 gültig. Die Mutter von Let's Encrypt, die Internet Security Research Group, erstellte aber schon 2015 ein eigenes Root-Zertifikat und bemüht sich seither darum, dass dieses in die Root-Zertifikatslisten aufgenommen wird. Inzwischen unterstützen alle gängigen Web-Clients das eigene Root-Zertifikat Zertifikat von Let's Encrypt, weshal in Zukunft dieses Zertifikat und ein davon signiertes Zwischenzertifikat genutzt werden soll.

2020-09-18T18:05:47+02:00September 18th, 2020|Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Let’s Encrypt wechselt sein Zertifikat

Chrome 80 mit SameSite-Cookies und ohne FTP

Soeben hat Google die neueste Version 80 seines Chrome-Browsers veröffentlicht. Damit verwirklichen die Entwickler des Browsers unter anderem lange angekündigte Änderungen beim Umgang mit Cookies . Der Umgang mit SameSite-Cookies Mit Chrome 80 werden alle Cookies, die das Same-Site-Attribut nicht verwenden, so behandelt, als setzten sei das Attribut „SameSite=Lax“ gesetzt. In dem neuen Browser wird der externe Zugriff auf Cookies von Dritten nur noch dann gestattet, wenn sie explizit als „SameSite=None“ deklariert sind. Auch das Attribut „Secure“ muss dabei gesetzt werden, das den Zugriff via HTTPS erzwingt. Dadurch werden alle Cookies ohne das SameSite-Attribut auf First-Level-Domains beschränkt. Der Umgang mit Mixed Content Mit Version 80 von Googles Chrome-Browser setzen die Entwickler außerdem weitere Änderungen um, mit denen HTTPS-Mixed-Content abgeschafft werden soll. Auf längere Sicht sollen dafür alle HTTP-Ressourcen vollautomatisch auf HTTPS umgestellt werden. Das macht der Browser schon jetzt so weit wie möglich mit Audio- und Videocontent. Kann der aber dann nicht geladen werden, bleibt es weiter bei HTTP. Das Laden von Bildern über eine HTTP-Verbindung auf einer HTTPS-Domain unterstützt der Browser weiterhin. Dabei wird die Internetseite dann allerdings weiterhin als nicht sicher angezeigt. Damit schickt Google eine klare Botschaft an die Seitenbetreiber, endlich ihre Seiten auf HTTPS umzustellen. Wie man Mixed Content finden und beseitigen kann, zeigt ein [...]

2020-02-06T11:10:06+02:00Februar 6th, 2020|Browser, Coding, HTML, Sicherheit|Kommentare deaktiviert für Chrome 80 mit SameSite-Cookies und ohne FTP

Firefox 70 warnt vor unverschlüsselten Verbindungen

Browser-Hersteller Mozilla ändert mit dem noch im Herbst (22.10.2019) kommenden Firefox 70 die Symbole, mit denen der Browser seinen Benutzer auf verschlüsselte bzw. unverschlüsselte Websites aufmerksam macht. Damit passen die Entwickler den Browser an die Änderung an, dass HTTPS-Verbindungen zu Internetseiten heute die Regel und nicht mehr die Ausnahme sind. Die neuen Symbole zur Verschlüsselung Anstelle eines grünen Schloss-Symbols für HTTPS- Internetseiten sieht man in Zukunft in der Adressleiste neben der URL ein graues Icon. Die farbigen Symbole sind den unverschlüsselten HTTP- und FTP-Verbindungen vorbehalten. Die erkennt man daran, dass das graue Schloss mit einem roten Kreuz durchgestrichen wird. „Das früher grüne Schloss-Symbol wird nun grau, mit der Absicht, den standardmäßigen (sicheren) Verbindungszustand weniger zu betonen und stattdessen unsichere Verbindungen zu betonen“, erläuterte der Mozilla-Mitarbeiter Johan Hofmann im Mozilla-Blog. Der Browser heißt ab dann auch nicht mehr „Firefox Quantum“, sondern einfach nur noch „Firefox Browser“.

2019-10-17T09:20:39+02:00Oktober 17th, 2019|Allgemein, Browser, Webwerkzeuge|Kommentare deaktiviert für Firefox 70 warnt vor unverschlüsselten Verbindungen

Browser Chrome will Mixed Content blockieren

Die Entwickler von Googles Chrome-Browsers planen, in mehreren Schritten dafür zu sorgen, dass HTTPS-Internetseiten künftig nur noch HTTPS-Subressourcen laden können, wie das Team im Chromium-Blog schreibt. Sochen sogenannten Mixed Content, also unverschlüsselte HTTP-Subressourcen innerhalb einer ansonsten verschlüsselten HTTPS-Webseite, soll Chrome demnach in seinen kommenden Versionen standardmäßig blockieren. Die Gründe für das Blockieren von Mixed Content Nach Googles eigenen Statistiken surfen die Chrome-Nutzer schon heute in 90 Prozent ihrer Arbeitszeit mit dem Browser auf sicheren HTTPS-Webseiten, die  derzeit aber immer noch Probleme mit dem Mixed Content hätten. Zwar werden hier viele derartige Inhalte wie etwa Iframes und Skripte schon blockiert , aber Bilder, Audio- und Videoinhalte sind aktuell immer noch gestattet. Das gefährde aber die Privatsphäre und die Sicherheit der Benutzer. In ihrem Blog-Eintrag begründen die Entwickler ihre Entscheidung damit, dass durch den Mixed Content nicht nur bestimmte Angriffe ermöglicht werden könnten, sondern die Nutzung von Mixed Content auch zu einer "verwirrenden" Browser-Erfahrung für die Nutzer führe. Denn schließlich ist die genutzte Seite weder vollständig abgesichert noch komplett unsicher – sie bewegt sich irgendwo dazwischen. Neuerungen für kommende Versionen Mit der im Dezember erwarteten Chrome-Version 79 soll der Browser eine neue Funktion bekommen, mit der das Blockieren des Mixed Content aufgehoben werden kann. Das betrifft aktuell blockierte Inhalte wie Iframes [...]

2019-10-09T11:37:31+02:00Oktober 9th, 2019|Browser, Coding, HTML|Kommentare deaktiviert für Browser Chrome will Mixed Content blockieren

Auch Firefox kennzeichnet jetzt HTTP-Seiten als unsicher

Der Mozilla-Browser Firefox wird künftig alle Internetseiten, die noch das HTTP-Protokoll ohne Verschlüsselung benutzen, als „unsicher“ markieren. Dann zeigt der Mozilla-Browser in der Adressleiste links von der URL ein durchgestrichenes Schloss-Symbol mit dem Hinweis „Not Secure“ (unsicher) an. Ghacks berichtet dazu, dass die Änderung mit der stabilen Version von Firefox 70 eingeführt werden soll, die Mozilla schon für den 23. Oktober angekündigt hat. Internetseiten, die auf eine verschlüsselte Datenübertragung per sicherem HTTPS verzichten, sind aktuell eigentlich nur daran zu erkennen, dass das grüne Schloss neben ihrer URL dabei nicht erscheint. Klickt man dann auf das Ausrufezeichen in der Adressleiste, wird bestätigt, dass die Verbindung nicht sicher ist und Daten wie zum Beispiel Passwörter und Kreditkartendaten eventuell von unbefugten Dritten mitgelesen werden können. Warnung schon mit Firefox 68 aktivierbar Nach der Installation ist die neue Sicherheitswarnung dem Bericht zufolge inzwischen in der Nightly-Version von Firefox 70 schon aktiviert. Wer die Warnung schon in Firefox 68 haben möchte, kann sich das Feature schon über die Konfigurationsseite „about:config“ freischalten. Hier müssen die vier Parameter „security.insecure_connection_icon.enabled“, „security.insecure_connection_icon.pbmode.enabled“, „security.insecure_connection_text.enabled“ „security.insecure_connection_text.pbmode.enabled“ durch einen Doppelklick auf den Wert „True“ geändert werden. Danach wird beim Laden einer unsicheren die „Nicht sicher“-Warnung in der Adressleiste erscheinen.

2019-07-18T23:44:05+02:00Juli 18th, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Auch Firefox kennzeichnet jetzt HTTP-Seiten als unsicher

Browser Chrome sieht HTTPS als Standard

Googles Browser Chrome setzt künftig voraus, dass die Verschlüsselung von Internetseiten mit sicherem HTTP (HTTPS) als Standard angesehen werden kann. Es beginnt mit Chrome 69... Deshalb markiert der Browser  solche Seiten in Zukunft nicht mehr mit dem grünen Schloss und dem Wort „Sicher“ in der Adressleiste. Diese Änderung soll mit der Einführung von Chrome 69 im September eingeführt werden. HTTP-Seiten ohne Verschlüsselung kennzeichnet Chrome zurzeit nur mit einem grauen Ausrufungszeichen. Ab der Version 68, die im Juli veröffentlicht werden soll, erscheint neben dem Ausrufungszeichen zusätzlich der Hinweis „Unsicher“ gegeben werden. …und geht mit Chrome 70 weiter Mit Chrome 70, der für Oktober geplant ist, soll die Warnung weiter verschärft werden. Dann soll bei allen Texteingaben in unverschlüsselte Websites die Farbe der Verschlüsselungs-Warnung von Grau nach Rot wechseln und das Ausrufezeichen gegen ein rotes Warndreieck ausgetauscht werden. Kostenlose und günstige SSL-Zertifikate Heutzutage sind Zertifikate für die Verschlüsselung von Websites schon bei so manchen Anbietern schon fester Bestandteil von Hostingpaketen. Außerdem bietet unter anderem die Non-Profit-Organisation Internet Security Research Group mit ihrer Initiative Let’s Encrypt kostenlose SSL-Zertifikate an. Schon länger setzt sich Google für die standardmäßige Verschlüsselung des Datenverkehrs zwischen Browser und Webserver ein. Um die Verbreitung von HTTPS-Websites zu erhöhen, werden sie schon seit mehreren Jahren in [...]

2018-05-22T16:40:00+02:00Mai 22nd, 2018|Browser, HTML, Webwerkzeuge|Kommentare deaktiviert für Browser Chrome sieht HTTPS als Standard

HTTP-Header verwirren Internetserver

James Kettle von der Firma Portswigger hat auf der Black-Hat-Konferenz in Las Vegas unter dem Titel „Targeting HTTP's Hidden Attack-Surface“ zahlreiche Varianten von sogenannten Server-Side-Request-Forgery-Angriffen (SSRF) gezeigt. Der Sicherheitsforscher setzte dabei vor allem darauf, mit intelligent gewählten HTTP-Headern Webserver und Loadbalancer durcheinander zu bringen. SSRF-Angriffe in der Praxis Kettle demonstrierte einige Angriffe, die darauf basieren, an einen Server einen HTTP-Request mit ungültigem Host-Header zu abzusenden. Viele Systeme leiten solche Anfragen einfach nur weiter, ganz egal, wohin sie gehen. Bei Yahoo gelang es zum Beispiel auf diese Weise, Zugriff auf ein internes System zu erlangen. Im Host-Header wurde dazu einfach eine interne IP eingefügt. Das Yahoo-System sprach offenbar nicht HTTP, sondern ein einfaches, zeilenorientiertes Protokoll. Dabei wurde die Antwort dieses Systems auch zurückgeschickt. So führte ein HTTP-Request mit der normalerweise nicht existenten Help-Methode dazu, dass das System, bei dem es sich um einen Apache Traffic Server und eine Software zum Cachen von HTTP-Verbindungen handelte, eine Hilfe ausgab. Mit seinem Angriff hätte Kettle Daten direkt in den internen HTTP-Cache von Yahoo schreiben können… Britisches Zensursystem antwortet auf Header Bei einem von ihm selbst kontrollierten Server bekam Kettle Antworten, allerdings nur bei HTTP- und nicht bei HTPS-Verbindungen. Die Antwort kam allerdings nicht von seinem eigenen System, sondern von dem [...]

2017-07-31T11:02:16+02:00Juli 31st, 2017|Allgemein, HTML, test|Kommentare deaktiviert für HTTP-Header verwirren Internetserver
Nach oben