Über GSL-Team

Der Autor hat bisher keine Details angegeben.
Bisher hat GSL-Team, 910 Blog Beiträge geschrieben.

Video-Player VLC 3.0.8 veröffentlicht

Good News für Webschaffende: VLC ist in Version 3.0.8 veröffentlicht worden. Der beliebte Videolan-Client hält trotz des nur „kleinen“  Versionssprungs, bedutende Neuerungen. Erweiterte Hardwareunterstützung Nicht nur Youtuber, sondern auch Webworker und Videophile, die technisch besonders hochwertiges Videomaterial abspielen möchten, dürften sich zum Beispiel über die erweiterte Hardwareunterstützung freuen, denn die Entwickler haben die Hardwarebeschleunigung für H.264 und H.265 mit der neuen Version auch für 8 bzw. 10 Bit pro Farbkanal freigeschaltet - und das auf allen unterstützten Plattformen. Zusätzliche Videoformate Dadurch lassen sich sowohl 4K60- als auch 8K-Inhalte mit nur wenig CPU-Last abspielen. Auch High-Dynamic Range (HDR) wird im neuen VLC-Player sichtbar. Außerdem wird 360-Grad-Video und dazu passend auch 3D-Audio unterstützt, hinzu kommen weitere neue Videoformate. Hier nennen die Entwickler unter anderem die Formate WebVTT, TTML, HQX, 708, AV1 und Cineform. Für Blu-rays werden jetzt auch Java-basierte Menüs unterstützt. Sichere Passwörter Neu ist auch das sichere Abspeichern von Passwörtern in VLC. Lokale Netzlaufwerkelassen sich nun auch unter anderem mit SMB, FTP, SFTP und NFS durchsuchen. Nach Angaben der Videolan-Entwickler wurden außerdem 13 Sicherheitslücken in VLC 3.0.8 beseitigt.  Auch mehrere kleine Fehler wurden beseitigt. Weiterführende Informationen zur neuen VLC-Version finden Sie im Changelog unter git.videolan.org.

2019-08-20T10:51:51+02:00August 20th, 2019|Allgemein, Bildbearbeitung, Webwerkzeuge|Kommentare deaktiviert für Video-Player VLC 3.0.8 veröffentlicht

Chrome unterstützt FTP nicht mehr

Die Entwickler des Chrome-Browsers bei Google haben angekündigt, dass sie die Unterstützung für das File Transfer Protocol (FTP) aus Chrome entfernen wollen. Zur Begründung sagten sie, FTP werde kaum noch benutzt und wenn doch, dann meist ohne irgendeine Verschlüsselung oder Authentifizierung. Nach den Statistiken von Chrome nutzen weniger als 0,1 Prozent der User FTP im Browser. Schon seit längerer Zeit verabschieden sich auch die Browserhersteller nach und nach von FTP. Chrome rendert zum Beispiel schon jetzt keine Inhalte mehr, wenn sie von FTP-URLs stammen und blockiert FTP-URLs, die von anderen Seiten  beispielsweise als Bilder eingebunden werden. FTP-Verschlüsselung in Browsern nie eingesetzt Hinzu kommt auch noch, dass es zwar theoretisch TLS-Support für FTP für eine Verschlüsselung gibt, aber Browser dies nie unterstützt haben. Dehalb können FTP-Downloads über den Browser auch immer manipuliert werden. Ein Man-in-the-Middle-Angreifer könnte deshalb zum Beispiel bei einen Softwaredownload einfach durch eine Schadsoftware ersetzen. Anno Dunnemals war FTP ja durchaus eine gängige Methode für Softwaredownloads, aber inzwischen hat sich hier verschlüsseltes HTTPS weitgehend als Alternative durchgesetzt. Deshalb haben auch die Linux-Kernel-Entwickler ihren FTP-Server schon vor über zwei Jahren abgeschaltet.

2019-08-17T23:41:23+02:00August 17th, 2019|Allgemein, Browser, HTML|Kommentare deaktiviert für Chrome unterstützt FTP nicht mehr

Nmap 7.80 bringt neue Skripte und verbessertes Npcap

Für Netzwerk-Admins (und natürlich auch für Hacker) ist das Tool Nmap zur Netzwerkdiagnose und zur Auswertung von netzwerkfähigen Systemen nahezu unverzichtbar. Der Portscanner dient zur Erkundung unbekannter Netzwerkumgebungen und tut gute Dienste bei ungewohnter Infrastruktur eines Netzwerks. Grundsätzlich ist Nmap freie Software unter einer GNU General Public License. Nmap im Überblick Viele kennen das Standardwerkzeug für Netzwerkspezialisten auch aus Hollywoodfilmen, wo Nmap immer dann ins Spiel kommt, wenn Hacker-Optik gefragt ist. Mein eigener erster Kontakt mit dem Tool war vor 20 Jahrem auf einem Hacker-Lehrgang in Hamburg. Das Werkzeug wurde ständig weiter entwickelt und konnte sich vor allem durch aktive Techniken wie das OS-Fingerprinting (Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Netzwerkumgebungen (Erkennung aktiver Hosts) ist mit Nmap möglich. Letztlich lassen sich mit Nmap vereinzelt die hinter einem Port stehenden Dienste mit ihren Version auslesen. Die neue Version Nmap 7.80 Nach einem Jahr intensiver Weiterentwicklung ist gerade die neu Version Nmap 7.80 veröffentlicht worden. Die lange Bearbeitungszeit ist der kompletten Überarbeitung der Bibliothek zur Paketerfassung Npcap geschuldet. Das neue Npcap funktioniert auf Windows 10 merklich besser als seine Vorgängerversion. Darüber hinaus gibt es auch noch mehr als 80 weitere Verbesserungen an den Versionen für Windows, Linux, BSD und macOS. Mit elf neuen Analyse-Skripten [...]

2019-08-15T08:41:02+02:00August 14th, 2019|Coding, Webwerkzeuge|Kommentare deaktiviert für Nmap 7.80 bringt neue Skripte und verbessertes Npcap

Sicherheitsupdate für Chrome 76 mit vier Security-Fixes

Soeben hat Google seinen Browser Chrome 76 im Stable Channel auf die Version 76.0.3809.100 aktualisiert. Das Update des Herstellers umfasst dabei insgesamt vier Patches gegen Sicherheitslücken. In seinen Release-Notes geht Hersteller Google konkret auf zwei dieser von externen Forschern gemeldete Sicherheitslücken ein, von denen der Browserhersteller die eine mit dem Bedrohungsgrad "Hoch", die andere mit "Mittel" eingestuft hat. Noch keine Details vor den Updates Weitere Einzelheiten zu den Sicherheitslücken CVE-2019-5868, CVE-2019-5867 und den anderen Fixes will Google nach den Release Notes aus Gründen der Sicherheit erst dann veröffentlichen, wenn eine deutliche Mehrheit der Nutzer das Update erhalten und eingespielt hat. Das Update soll in den kommenden Tagen und Wochen wie gewohnt automatisch an den Browser ausgeliefert werden, wenn der Benutzer die automatische Update-Funktion aktiviert hat. Alternativ können Chrome-Nutzer den Update-Prozess natürlich auch manuell anstoßen.

2019-08-10T08:28:06+02:00August 10th, 2019|Browser|Kommentare deaktiviert für Sicherheitsupdate für Chrome 76 mit vier Security-Fixes

Google zahlt höhere Prämien für Sicherheitslücken in Chrome

Gute Nachricht für alle Sicherheitsforscher: Google hat das Prämienprogramm für gemeldete Sicherheitslücken deutlich aufgestockt. Google hat die Belohnungen, die Sicherheitsforscher erhalten, welche Details zu Schwachstellen im Browser Chrome oder im Betriebssystem Chrome OS vertraulich melden, verdoppelt bzw. sogar verdreifacht. Die neuen Prämien Die maximale Basisprämie steigt von 5.000 auf 15.000 Dollar und der Maximalbetrag für besonders hochwertige Anfälligkeiten und Fehlerberichte verdoppelt sich von 15.000 auf 30.000 Dollar. Das Chrome Vulnerability Rewards Program existiert schon seit dem Jahr 2010. Seitdem erhielt Google nach Angaben des Chrome Security Teams über 8.500 Berichte von teilnehmenden Sicherheitsforschern. Dafür schüttete Google in dieser Zeit mehr als fünf Millionen Dollar als Prämien aus. Doppelte Prämien auch für das Fuzzer-Programm Seither wurde das Programm laufend erweitert, unter anderem um das Chrome Fuzzer Program, bei dem die sogenannten Fuzzer benutzt werden, um automatisiert nach eventuellen Sicherheitslücken zu suchen. Gefundene Bugs dieser Art wurden bisher mit je 500 Dollar bezahlt und bringen in Zukunft 1.000 Dollar. Was macht Anfälligkeiten hochwertig? Außerdem kündigte Google jetzt neue Fehlerkategorien an und überarbeitete die Kriterien, die gefundene Anfälligkeiten als hochwertig klassifizieren. Das sind Fehler, die „leicht, aktiv und zuverlässig gegen unsere Nutzer eingesetzt werden können“. Die dazugehörigen Fehlerberichte sollen außerdem erläutern, dass eine Ausnutzung des gefundenen Bugs hochwahrscheinlich ist. Google erwartet auch Vorschläge für einen [...]

2019-07-21T21:54:12+02:00Juli 21st, 2019|Allgemein, Browser, Webwerkzeuge|Kommentare deaktiviert für Google zahlt höhere Prämien für Sicherheitslücken in Chrome

Auch Firefox kennzeichnet jetzt HTTP-Seiten als unsicher

Der Mozilla-Browser Firefox wird künftig alle Internetseiten, die noch das HTTP-Protokoll ohne Verschlüsselung benutzen, als „unsicher“ markieren. Dann zeigt der Mozilla-Browser in der Adressleiste links von der URL ein durchgestrichenes Schloss-Symbol mit dem Hinweis „Not Secure“ (unsicher) an. Ghacks berichtet dazu, dass die Änderung mit der stabilen Version von Firefox 70 eingeführt werden soll, die Mozilla schon für den 23. Oktober angekündigt hat. Internetseiten, die auf eine verschlüsselte Datenübertragung per sicherem HTTPS verzichten, sind aktuell eigentlich nur daran zu erkennen, dass das grüne Schloss neben ihrer URL dabei nicht erscheint. Klickt man dann auf das Ausrufezeichen in der Adressleiste, wird bestätigt, dass die Verbindung nicht sicher ist und Daten wie zum Beispiel Passwörter und Kreditkartendaten eventuell von unbefugten Dritten mitgelesen werden können. Warnung schon mit Firefox 68 aktivierbar Nach der Installation ist die neue Sicherheitswarnung dem Bericht zufolge inzwischen in der Nightly-Version von Firefox 70 schon aktiviert. Wer die Warnung schon in Firefox 68 haben möchte, kann sich das Feature schon über die Konfigurationsseite „about:config“ freischalten. Hier müssen die vier Parameter „security.insecure_connection_icon.enabled“, „security.insecure_connection_icon.pbmode.enabled“, „security.insecure_connection_text.enabled“ „security.insecure_connection_text.pbmode.enabled“ durch einen Doppelklick auf den Wert „True“ geändert werden. Danach wird beim Laden einer unsicheren die „Nicht sicher“-Warnung in der Adressleiste erscheinen.

2019-07-18T23:44:05+02:00Juli 18th, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Auch Firefox kennzeichnet jetzt HTTP-Seiten als unsicher

Critical Patch Update bei Oracle

Bei seinem Quartalsupdate "Critical Patch Update" hat der Datenbank-Hersteller Oracle insgesamt 319 Patches für zahlreiche der Produktfamilien veröffentlicht. Eine große Zahl der damit geschlossenen Sicherheitslücken wurden als kritischeingeordnet. Mehrere dieser Sicherheitslücken könnten aus der Ferne missbraucht werden, um die verwundbaren Systeme zu übernehmen, weshalb Oracle seinen Kunden dazu rät, die im Rahmen des Critical Patch Updates bereitgestellten Patches umgehend einzuspielen. Details zu den geschlossenen Sicherheitslücken Weitergehende Details zu den betroffenen Produkten, geschlossenen Lücken und verfügbaren Updates kann man Oracles Update Advisory entnehmen. Bei der Einschätzung des Sicherheitsrisikos der einzelnen Schwachstellen helfen Oracles Angaben zum CVSS (Common Vulnerability Scoring System): CVSS-v3-Scores ab 7.0 bis einschließlich 8.9 stehen für ein "hohes" Sicherheitsrisiko; Scores von 9.0 bis 10.0 stehen für "critical". Die zusätzliche Angabe "Network" unter "Attack Vector" im Update Advisory sagt aus, dass Angriffe "über das Internet", also aus der Ferne, ausgeführt werden können.

2019-07-17T12:18:02+02:00Juli 17th, 2019|MySQL, Webwerkzeuge|Kommentare deaktiviert für Critical Patch Update bei Oracle

Firefox 68 verhindert Ausbruch aus der Sandbox

Die Browser Firefox, Firefox ESR und der anonymisierende Tor-Browser sind angreifbar, und die Angreifer können alle drei Mozilla-Browser im schlimmsten Fall aus der Sandbox ausbrechen lassen oder Schadcode ausführen. Die abgesicherten Versionen  stehen jetzt zum Download bereit. Die dafür genutzte Sandbox-Lücke (CVE-2019-9811) haben Sicherheitsforscher während des Hacker-Wettbewerbs Pwn2Own im März 2019 entdeckt – jetzt gibt es auch das Sicherheitsupdate, um die Lücke zu schließen. Die Sicherheitslücke besteht in Firefox und in der Langzeitversion Firefox ESR. Weil der anonymisierende Tor Browser auch auf Firefox ESR basiert, ist er auch betroffen. Um einen erfolgreichen Ausbruch aus der Sandbox hinzulegen, muss der Angreifer allerdings sein Opfer dazu bringen, ein manipuliertes Sprachpaket zu installieren – das relativiert natürlich die Gefährlichkeit. In seiner Sicherheitswarnung dazu gibt Mozilla noch Informationen zu weiteren Sicherheitslücken. Darüber könnten Angreifer Speicherfehler auslösen und den Browser so zum Absturz bringen. Das könnte dann als Einfallstor für Schadcode genutzt werden.. Die Sicherheitsupdates für die Firefox-Varianten Als abgesichert gelten die Versionen Firefox 68 und Firefox ESR 60.8. Vom Tor Browser ist die gehärtete Ausgabe 8.5.4 erschienen. Außer der Aktualisierung der ESR-Version haben die Entwickler auch noch OpenSSL und Torbutton aktualisiert, schreibt das Tor-Team in einem Blogbeitrag.

2019-07-11T23:59:11+02:00Juli 11th, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Firefox 68 verhindert Ausbruch aus der Sandbox

Mozilla arbeitet an einem Tracking-Report

Inzwischen blockiert der Mozilla-Browser Firefox schon diverse Varianten von Trackern. Dabei unterscheidet Mozilla zwischen verschiedenen Formen des Trackings wie Social, Cross-Site-Tracker, Ad-Tracker und Fingerprint-Varianten. Dazu zeigt Firefox Nightly jetzt die Vorschau eines detaillierten Tracking-Reports, der über bis dahin blockierte Anfragen differenziert nach Tracking-Typ informiert. Noch stammen die dort gezeigten Daten noch nicht aus der Benutzung des Browsers, sondern sind fest vorgegeben. Ab wann das Feature voll funktionell freigeschaltet wird, ist aktuell noch nicht bekannt. Schutz vor Trackern und Kryptominern Mit der aktuellen Version Firefox 67 hat Mozilla den Schutz vor Trackern auch auf Kryptominer und Fingerprint-Verfolgung erweitert, wobei die genutzte Anti-Fingerprinting-Technik vom Tor-Browser für anonymes Surfen stammt. Diese Technik verhindert, dass Internetseiten bestimmte Daten wie verwendeten Browser, die Fenstergröße oder das Betriebssystem erfassen, um daraus einen digitalen Fingerabdruck zu erstellen, der dann seitenübergreifend verfolgt wird. Die Kryptominer wiederum nutzen Ressourcen eines Rechners, um damit Kryptowährungen zu berechnen. Durch die ressourcenhungrigen Berechnungen wird der Prozessor des Rechners deutlich stärker ausgelastet, was den PC verlangsamt und seinen Energiebedarf erhöht. Das ist vor allem bei mobilen Geräten sehr ärgerlich, weil dadurch die Akkulaufzeit unter Umständen stark reduziert wird. Aktivieren vonTracker- und Kryptominerschutz Beide Schutzfunktionen kann man in Firefox 67 über das „i“-Symbol in der Adressleiste bzw. über das kleine Zahnrad im Menü „Seitenelemente blockieren“ aktivieren. [...]

2019-07-08T22:30:49+02:00Juli 8th, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Mozilla arbeitet an einem Tracking-Report

NoSQL-Datenbank MongoDB 4.2 angekündigt

Auf der MongoDB World 2019 in New York informiert MongoDB in dieser Woche über die neusten Entwicklungen aus dem eigenen Hause. Die angekündigte Version 4.2 der NoSQL-Datenbank stellt für die Benutzer drei neue Funktionen bereit: verteilte Transaktionen, Platzhalter-Indizes und eine clientseitige feldbasierte Verschlüsselung. Neues in MongoDB 4.2 Schon seit Version 4.0 beherrscht der MongoDB-Server ja ACID-Transaktionen, die über mehrere Replikationssätze gehen. Jetzt geht das sogar auch dann, wenn die Daten auf mehreren Rechnern verteilt gespeichert sind. Datenbankspezialiszten nennen das:Sharding. Die neuen Platzhalter-Indizes geben den Anwendern jetzt mehr Möglichkeiten bei der Organisation ihrer Daten. Das Indizieren lässt sich dabei über eine Filterfunktion realisieren, welche automatisch die entsprechenden Dokumente, Felder und deren Kollektionen findet. Bei der clientseitigen, feldbasierten Verschlüsselung wird das Problem der Sicherheit von Daten während der Bearbeitung angegangen. Dabei findet die Verschlüsselung außerhalb des Entwickler haben Diese Funktion wurde in die Treiber eingebaut, wo die User den Verschlüsselungsalgorithmus und den Verwaltungsdienst für die zugehörigen Schlüssel auch konfigurieren. Zurzeit  werden noch nicht alle existierenden Treiber unterstützt. Spätestens im Sommer 2019 soll das aber der Fall sein. Für die Schlüsselverwaltung steht aktuell zwar zunächst nur der Cloud-Dienst von AWS zur Verfügung, die Google Cloud Platform, Azure und andere Dienste sollen aber bald folgen.

2019-06-19T09:18:47+02:00Juni 19th, 2019|Allgemein, Coding, MySQL, Webwerkzeuge|Kommentare deaktiviert für NoSQL-Datenbank MongoDB 4.2 angekündigt
Nach oben