Backup & Security

Google Chrome: Password Checkup bereits in der Canary-Version

Wir berichteten neulich darüber, dass Google das Password Checkup in Chrome integrieren könnte. Google hatte ja im Februar dieses Jahres eine neue Erweiterung für Chrome vorgestellt. Password Checkup heißt das Tool, das eine ähnliche Funktion erfüllt wie Have I been pwned....

Android Q: Security Bulletin veröffentlicht

Interessant: Google veröffentlicht monatlich ein Security Bulletin für Android. Da steht dann drin, was im monatlichen Patch inbegriffen ist. Den bekommt ihr bestenfalls immer zeitnah von eurem Smartphone-Hersteller durchgereicht, seid ihr einer der nicht so zahlreichen Google-Pixel-Besitzer, dann bekommt ihr...

Facebook: Mehr Kontrolle für Nutzer in Sachen Werbung

Was machen eigentlich Facebooks Versprechen, dass Nutzer ihre History und weiteres ganz einfach aus dem eigenen Account löschen können? Das nimmt nun teilweise endlich mal Formen an. Viele Apps und Websites sind kostenlos, da sie durch Online-Werbung unterstützt werden. Und...

Mastercard Daten-Leak: Nutzer können HPI Identity Leak Checker nutzen

Wir berichteten gestern darüber, dass dem Priceless-Bonusprogramm von Mastercard Daten abhanden gekommen sind. Knapp 90.000 Datensätze von Kunden, die frei im Internet verfügbar sind. E-Mail-Adressen, Telefonnummern, Adressen und weitere Informationen über Kunden. Wir verlinkten die Datenbank natürlich nicht, andere Seiten...

Mastercard mit Statement zum Daten-Leak

Wir berichteten heute Nachmittag darüber, dass bei Mastercard, bzw. der Priceless-Plattform (ein Bonus-Programm), ein paar Daten durch die Lappen gegangen sind. Bedeutet: Diverse Daten von rund 90.000 Kunden finden sich unverschlüsselt im Internet. Darunter Mail-Adresse, echte Adresse, Name, Geburtsdatum und...

Bluetooth-Schwachstelle bekannt geworden

Im Bluetooth-Standard ist eine Sicherheitslücke bekannt geworden, die die Bluetooth SIG dazu gebracht hat, eine Warnung auszusprechen und die Bluetooth-Core-Spezifikation neu zu definieren. Ein Angreifer könnte, vereinfacht gesagt, zwei Geräte, die sich miteinander koppeln wollen, dazu zwingen, eine schwächere Verschlüsselung...

Microsoft und BSI warnen vor kritischer Windows-Schwachstelle

Microsoft informiert derzeit über Schwachstellen in den Remote Desktop Services und dass man seine Systeme zeitnah patchen solle. Wie die zuvor geschlossene Schwachstelle „BlueKeep“ (CVE-2019-0708) sind auch diese beiden Schwachstellen „wurmfähig“, was bedeutet, dass sich jede zukünftige Malware, die diese...

Sprachaufnahmen: Auch Facebook hörte mit

Amazon, Google, Apple – sie alle haben in Auszügen Sprachbefehle der Nutzer mitgehört, damit man die eigenen Dienste verbessern kann. Nun die Nachricht, dass eine Firma mitgehört hat, von der man das sicherlich nie dachte… Facebook. Facebook habe demnach Mitarbeiter...

WhatsApp Beta: App lässt sich über den Fingerabdruck sperren

WhatsApp hält für einige Beta-User eine Neuerung bereit: Der Zugriff auf den Messenger lässt sich nun nämlich optional über den Fingerabdruck absichern. Allerdings rollt man diese Funktion aktuell offenbar nur für einige Beta-User aus. Beispielsweise bleibt mir momentan noch der...

eufy Cam E: Überwachungssystem derzeit stark reduziert bei Amazon

Kleiner Hinweis auf einen Testbericht, den ich seinerzeit hier im Blog veröffentlicht habe. Da ging es um die eufyCam E, bzw. das komplette Überwachungssystem, welches ja aus Base und Kamera(s) besteht. Seit März verrichten die Kameras bei mir ihren Dienst und...

Arlo Ultra: HomeKit-Support im vierten Quartal

Arlo hat neulich bei einigen seiner Sicherheitskameras per Firmware-Update die Unterstützung für Apple HomeKit nachgereicht. Arlo Pro und Arlo Pro 2 können so direkt aus der Home-App von Apple angesprochen werden. Nun hat ein Produktmanager von Arlo eine Reihe von...

WhatsApp: Zitat-Funktion weiterhin anfällig für Fake-Nachrichten

Laut Check Point Research hat WhatsApp weiterhin „eine kritische Sicherheitslücke“, die es Angreifern ermöglichen könnte, Nachrichten von Benutzern zu fälschen. Gemäß Check Point Research gibt es zwei Möglichkeiten, wie ein Angreifer vorgehen könnte, um die Schwachstelle auszunutzen. Der Angreifer kann...