Connect with us

Datenschutz & Sicherheit

Safer Internet Day: Mehr Sicherheit mit wenigen Handgriffen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weiterlesen nach der Anzeige

Heute ist der zweite Tag der zweiten Woche des zweiten Monats, sprich: Safer Internet Day. Seit 2004 findet an diesem Tag des Jahres der Aktionstag statt. Ursprünglich als EU-Projekt gestartet, hat sich der Safer Internet Day mittlerweile zu einer weltweiten Initiative entwickelt, die in über 180 Ländern begangen wird.

Im Fokus stehen dabei nicht nur technische Schutzmaßnahmen, sondern auch die Vermittlung von Medienkompetenz – besonders für Kinder und Jugendliche. Denn laut BSI kommen die meisten Kinder bereits im Vorschulalter mit dem Internet in Kontakt. In Deutschland koordiniert die Plattform klicksafe.de die nationalen Aktivitäten.

Für den Safer Internet Day hat klicksafe.de die Broschüre „Mein Kind und KI: Aufwachsen mit künstlicher Nähe“ veröffentlicht. Sie richtet sich an Eltern und Lehrer und erklärt, was KI-Chatbots und -Begleiter sind und in welcher Form sie problematisch sein können. Im Netz lauern allerdings noch etliche weitere Gefahren für Kinder und Jugendliche. Unsere ausführliche FAQ erklärt, wie Eltern ihre Kinder begleiten können – von kindgerechten Suchmaschinen über Jugendschutzeinstellungen bis hin zu Kinderschutz-Apps.

Der Safer Internet Day ist aber auch für Erwachsene ein guter Anlass, die eigenen Gewohnheiten, die genutzten Dienste und Anwendungen zu überprüfen. Wer seine digitale Sicherheit auf den Prüfstand stellen möchte, findet in den c’t-Security-Checklisten 2026 einen umfassenden Leitfaden. Oft reichen wenige Handgriffe, um die eigene Sicherheit deutlich zu verbessern.



16 Checklisten leiten Sie dabei an, Ihren PC sicherer zu konfigurieren.

(Bild: Jessica Nachtigall / KI / heise medien)

Die Checklisten decken 16 Themenbereiche ab, von der Konfiguration des WLAN-Routers über sichere Passwörter bis hin zum Schutz vor Onlinebetrug. Neu in diesem Jahr sind Tipps für den Umgang mit KI-Sprachmodellen und Smart-Home-Geräten. Das Beste: c’t stellt alle Checklisten als kostenloses PDF-Booklet zum Download bereit – perfekt zum Weiterreichen an Familie und Freunde.

Weiterlesen nach der Anzeige

Eines der größten Sicherheitsrisiken bleibt nach wie vor das Passwort. Die Lösung heißt Passkeys: In „Passkeys statt Passwörter“ erklärt c’t 3003, wie die Technik funktioniert. Passkeys sind nicht nur sicherer als Passwörter, sondern auch bequemer – der Login erfolgt per Fingerabdruck, Gesichtserkennung oder Geräte-PIN. Wer es genauer wissen will: Im c’t-Webinar „Passkeys verstehen und im digitalen Alltag nutzen“ erklärt Redakteur Niklas Dierking detailliert, warum genau Passkeys sicherer sind als Passwörter und wie sie sich im Alltag einsetzen lassen.

Immer mehr Dienste unterstützen Passkeys: PayPal, Amazon, Google, WhatsApp, GitHub und sogar die Agentur für Arbeit. Auch Passwortmanager wie KeePassXC können Passkeys verwalten, und Microsoft Edge synchronisiert sie seit Version 142 geräteübergreifend.

Phishing-Angriffe zielen darauf ab, Personen dazu zu manipulieren, vertrauliche Informationen preiszugeben oder Geräte mit Malware zu infizieren. Angreifer nutzen E-Mails, Instant-Messaging-Nachrichten, Telefonanrufe, Textnachrichten (SMS) oder Websites, um ihre Opfer zu täuschen. Damit locken Sie sie zum Beispiel auf eine Website, die der einer Bank täuschend echt nachempfunden ist. Gibt das Opfer dort seine Zugangsdaten an, greifen sie sie ab.

Angreifer können mit KI immer ausgefeiltere Phishing-Attacken fahren. Rechtschreibfehler und holpriges Deutsch als Erkennungsmerkmal? Das war einmal. Im Artikel „Wie sich Nutzer und Firmen vor Phishing schützen können“ erklärt Forscherin Melanie Volkamer vom KIT, worauf man heute achten sollte.

Gefahren drohen auch beim Online-Shopping. Bei Fake Shops bezahlt man für vermeintliche Schnäppchen, die aber niemals ankommen. Und auch beim Versand und bei Reklamationen kann viel schiefgehen. Die c’t klärt mit einer ausführlichen Artikelserie über die Stolperfallen auf und zeigt, wie Sie sie umgehen.

Die c’t behandelt in ihrer Rubrik „Vorsicht, Kunde!“ reale Konflikte, die Kunden mit Händlern, Herstellern oder Serviceabteilungen ausfechten mussten. c’t-Redakteurin Ulrike Kuhlmann bereitet die Fälle mit ihrem Kollegen Urs Mansmann und Rechtsanwalt Niklas Mühleis im gleichnamigen Podcast auf. Wenn Sie regelmäßig über Verbraucherthemen informiert werden möchten: Der kostenlose Newsletter „c’t Vorsicht, Kunde!“ informiert Sie jeden zweiten Freitag mit Tipps, News und echten Fällen.


(jo)



Source link

Datenschutz & Sicherheit

Archive.today: Betreiber setzt Nutzer für DDoS-Attacke ein


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der anonyme Betreiber von Archive.today setzt Besucher seiner Internetseite in einer Distributed-Denial-of-Service-Attacke (DDoS) unwissentlich gegen einen finnischen Blogger ein. Auf einer Vorschaltseite, die per Google reCaptcha Bots fernhalten soll, ist JavaScript versteckt, das im Browser des Nutzers alle 300 Millisekunden eine HTTP-Anfrage an die Seite Gyrovague.com richtet. Hintergrund der Attacke ist offenbar ein missliebiger Blogpost des Betroffenen. Hinter der attackierten URL verbirgt sich der Blog des Finnen Janni Patokallio, der im Jahr 2023 in einem Beitrag Ergebnisse einer Recherche über Archive.today veröffentlicht hatte. Deutsche Nutzer, die Archive.today verwenden, bewegen sich dadurch in einer rechtlichen Grauzone und könnten sich strafbar machen, sagt ein Fachanwalt für IT-Recht.

Weiterlesen nach der Anzeige

Gegenüber einem Sicherheitsforscher erklärte der Betreiber von Archive.today, dass die DDoS-Attacke dazu diene, die Hosting-Kosten des Finnen „etwas“ in die Höhe zu treiben. Er fühle sich durch dessen Blogpost „gedoxxed“ und reagiere mit der DDoS-Attacke darauf. In dem offiziellen Tumblr-Blog von Archive.today, in das vor Kurzem nach zwei Jahren Pause erstmals wieder gepostet wurde, werden Patokallio und seine Familie scharf attackiert. In dem Post werden wirre Zusammenhänge zwischen Patokallio, einer angeblichen Nazi-Vergangenheit seines Großvaters, Waffenhandel und der Ukraine hergestellt.

Der Betreiber von Archive.today war für heise online über die auf der Seite angegebene E-Mail-Adresse nicht zu erreichen. In seinem Tumblr-Blog schreibt er, dass er Büros des Verlags Condé Nast gesperrt habe, weil diese „Propaganda“ über seinen Dienst veröffentlicht hätten. Von einer solchen Sperre ist seit einigen Tagen offenbar auch heise online betroffen. Aus dem Firmennetz ist die Seite nicht mehr aufrufbar, E-Mails an den Betreiber können nicht zugestellt werden. Stein des Anstoßes bei heise online ist offenbar ein Bericht vom November 2025, in dem es um Ermittlungen von US-Behörden gegen Archive.today ging.

In diesem Bericht wurde auch der Blogpost von Janni Patokallio erwähnt und verlinkt. Dieser erklärt darin unter anderem, dass Archive.today ein Botnetz mit wechselnden IP-Adressen betreibt, um Abwehrmaßnahmen gegen das Scraping zu umgehen. Mit Archive.today können frühere Versionen einer Website aufgerufen werden, in vielen Fällen aber auch Bezahlschranken von Publikationen umgangen werden. Patokallio schrieb außerdem, dass der oder die Betreiber in Russland sitzen – eine These, die im Netz allerdings umstritten ist.

Janni Patokallio erklärte in seinem Blog, dass ihm die DDoS-Attacke finanziell nichts ausmache, da er ein Webhosting zum Pauschalpreis nutze. Hinzu kommt, dass Adblocker wie uBlock Origin die DDoS-Anfragen inzwischen blockieren. Der Attacke war offenbar eine E-Mail des Archive.today-Betreibers vorausgegangen, die er zunächst übersehen habe. Als er schließlich antwortete, habe ihn der Betreiber mit rufschädigenden Maßnahmen bedroht.

Weiterlesen nach der Anzeige

Mit seiner Aktion bringt der Betreiber von Archive.today möglicherweise auch Nutzer aus Deutschland in rechtliche Schwierigkeiten. DDoS-Angriffe sind strafbar. „Wenn man nun arglos in einen solchen Angriff verwickelt wird, kann das mangels Vorsatz schon nicht strafrechtlich relevant sein; wenn man aber sowohl hinsichtlich des Angriffs als auch hinsichtlich seines eigenen Förderungsbeitrags in Form des Aufrufens des Formulars erkennt und billigend in Kauf nimmt, dass sich dies als unterstützender Bestandteil realisiert, läge eine Straftat vor“, ordnete der IT-Anwalt Jens Ferner die rechtliche Situation auf Anfrage von heise online ein. Zwar sei es in der Praxis eher so, dass eine strafrechtliche Verfolgung wegen des Aufwands nicht erfolgen wird. Allerdings dürfte das Bekanntwerden der Attacke durch Medienberichte dazu beitragen, dass ein Vorsatz leichter nachzuweisen ist.

Ferner weist auf einen anderen Nebeneffekt hin: Dadurch, dass Archive.today die Nutzer unwissentlich die URL des finnischen Bloggers aufrufen lässt, werden deren IP-Adressen an diesen übertragen. Dies könnte ein Angriffspunkt für die Verfolgung von Urheberrechtsverletzungen sein.


(mki)



Source link

Weiterlesen

Datenschutz & Sicherheit

Attacken auf BeyondTrust Remote Support und Privileged Remote Access möglich


Nutzen Angreifer eine Sicherheitslücke in BeyondTrust Remote Support oder Privileged Remote Access erfolgreich aus, können sie Systeme vollständig kompromittieren. Aktuelle Versionen sind gegen mögliche Attacken gerüstet. Bislang gibt es keine Hinweise darauf, dass Angreifer die Schwachstelle bereits ausnutzen.

Weiterlesen nach der Anzeige

Aus einer Warnmeldung geht hervor, dass Remote Support bis einschließlich Ausgabe 25.3.1 und Privileged Remote Access bis einschließlich Version 24.3.4 angreifbar sind. Die Entwickler geben an, Remote Support 25.3.2 und Privileged Remote Access 25.1.1 abgesichert zu haben. Bei SaaS-Kunden seien die Sicherheitsupdates schon installiert. Admins von On-Premises-Instanzen müssen die Patches selbst installieren. Der Support für Remote Support vor 21.3 und Privileged Remote Access vor 22.1 ist ausgelaufen und es gibt keine Sicherheitspatches mehr. Hier ist ein Upgrade fällig.

Mit dem Patchen sollten Admins nicht zu lange warten, schließlich können Angreifer über die Lücke (CVE-2026-1731 „kritisch“) Schadcode auf Systeme schieben. Das klappt für entfernte Angreifer ohne Authentifizierung mit speziellen Client-Anfragen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Zum wiederholten Male haben es Angreifer auf Systeme mit der Ticketing-Software SolarWinds Web Help Desk (WHD) abgesehen. Nach erfolgreichen Attacken ist davon auszugehen, dass PCs vollständig kompromittiert sind. Sicherheitspatches stehen zum Download bereit.

Weiterlesen nach der Anzeige

Erst kürzlich warnte die US-Sicherheitsbehörde CISA vor Attacken auf eine „kritische“ Schadcode-Lücke (CVE-2025-40551). Nun haben Sicherheitsforscher von Huntress und Microsoft Attacken auf eine weitere Schadcode-Lücke (CVE-2025-26399 „kritisch“) dokumentiert. Diese Schwachstelle wurde bereits im September vergangenen Jahres öffentlich bekannt.

Die Lücke klafft in der AjaxProxy-Komponente und Angreifer sollen sie aus der Ferne und ohne Authentifizierung ausnutzen. Im Anschluss können sie Schadcode im Hostsystem ausführen. Nach erfolgreichen Attacken verankern sich Angreifer mit einer Hintertür in Systemen. Dafür sollen sie legitime Anwendungen wie das Remote-Monitoring-und-Management-Tool Zoho ManageEngine missbrauchen. Zusätzlich versuchen die Angreifer, den Virenscanner Defender und die Firewall unter Windows zu deaktivieren.

Admins sollten sicherstellen, dass sie mindestens die gegen diese Attacke abgesicherte SolarWinds-WHD-Ausgabe 2026.1 installiert haben. Alle vorigen Versionen sollen verwundbar sein. Weitere Informationen zum Aktualisieren von Instanzen haben die SolarWinds-Entwickler in einem Beitrag zusammengetragen.

Überdies empfehlen die Sicherheitsforscher, den Admin-Zugriff nicht öffentlich erreichbar zu machen. Geht das nicht anders, muss ein VPN-Tunnel Verbindungen schützen. Außerdem sollten Admins alle Zugangsdaten zurücksetzen.


(des)



Source link

Weiterlesen

Beliebt