Datenschutz & Sicherheit
Samsung-Computer: Probleme vermeintlich nach Windows-Updates
Die Installation der Windows-Updates zum Februar-Patchday von Microsoft oder neuere Fassungen führt auf einigen Samsung-Geräten zu gravierenden Nebenwirkungen, haben Nutzer und Nutzerinnen Microsoft berichtet. Die Rechner können dann nicht mehr auf ihr C:-Laufwerk zugreifen. Die Windows-Updates sind jedoch dieses Mal nicht daran schuld.
Weiterlesen nach der Anzeige
In den Windows-Release-Health-Notizen führen Microsofts Entwickler das Problem genauer aus. Nutzer und Nutzerinnen könnten auf die Fehlermeldung „C:\ is not accessible – Access denied“ („C:\ ist nicht zugreifbar – Zugriff verweigert“) stoßen, was den Zugriff auf Dateien verhindert und den Start einiger Anwendungen wie Outlook, Office-Apps, Webbrowser, Systemwerkzeuge oder Quick Assist („Windows-Schnellhilfe“) betreffe.
Samsung-App verursacht Probleme
Bei der gemeinsamen Analyse haben Microsoft und Samsung den Übeltäter ausgemacht, es handelt sich um die „Samsung Galaxy Connect“-App. Diese dient zur nahtlosen Verbindung von Samsung-Geräten, etwa mittels „Quick Share“, „Link to Windows“, „Smart View“ (Screen-Mirroring) und Ähnlichem Der zeitliche Zusammenhang scheint zwar mit den März- oder Februar-Updates zusammenzufallen. Die Untersuchungen hätten jedoch ergeben, dass weder kürzliche noch aktuelle Windows-Updates dieses Problem verursachen.
Die Probleme ließen sich demnach auf dem Samsung Galaxy Book 4 und Samsung-Desktop-Rechnern mit Windows 11 24H2 und 25H2 beobachten. Die bislang bekannten Baureihen mit dem Problem umfassen NP750XGJ, NP750XGL, NP754XGJ, NP754XFG, NP754XGK, DM500SGA, DM500TDA, DM500TGA und DM501SGA von Samsung. „Das Problem tritt bei den betroffenen Geräten auf, wenn Benutzer übliche Aktionen ausführen, wie auf Dateien zuzugreifen, Anwendungen zu starten oder administrative Aufgaben zu erledigen“, erklärt Microsoft. Um das Fehlverhalten zu provozieren, seien keine anderen Aktionen nötig. In einigen Fällen können Nutzer aufgrund von fehlerhaften Berechtigungen ihre Rechte nicht erhöhen, keine Updates deinstallieren oder Logdateien einsammeln.
Schnelle Gegenmaßnahme: App aus Microsoft Store geworfen
Microsoft schreibt, dass das Unternehmen die verursachende Samsung-Galaxy-Connect-App temporär aus dem Microsoft Store entfernt habe, um weitere Installationen zu verhindern. Samsung hat zudem eine stabile Vorgängerversion veröffentlicht, um das Auftreten auf weiteren Geräten zu verhindern. Wiederherstellungsmöglichkeiten für bereits betroffene Geräte seien jedoch begrenzt. Samsung evaluiert derzeit Gegenmaßnahmen zusammen mit dem Microsoft-Support. Für konkrete Hilfestellung sollen sich Betroffene jedoch an Samsung wenden.
Weiterlesen nach der Anzeige
Die Problemmeldung von Microsoft ist ungewöhnlich. In den vergangenen Monaten gab es viele Probleme nach der Installation der Windows-Updates zu den Patchdays, die auf mangelhafte Qualitätssicherung schließen ließen. Es ist daher eine unerwartete Wendung, dass das jetzt aufgetauchte Problem gar nicht von den Windows-Updates herrührt.
(dmk)
Datenschutz & Sicherheit
Ab September: WhatsApp streicht Unterstützung für uralte Android-Versionen
WhatsApp beendet den Support betagter Smartphones, deren Betriebssystem älter als Android 6.0 ist. Sie können den Messenger ab dem 8. September 2026 nur noch verwenden, wenn sie eine ältere App-Version weiter nutzen und Updates unterbinden.
Weiterlesen nach der Anzeige
Aus für Lollipop
Das berichtet das unabhängige WhatsApp-Blog WABetaInfo, dem Hinweise von betroffenen Nutzern zugespielt wurden. Auf ihren Smartphones erscheint in WhatsApp ein Hinweisfenster, in dem auf das anstehende Supportende verwiesen wird. Demzufolge wird WhatsApp die Unterstützung für alle Android-Versionen einstellen, die älter als Android 6.0 sind. Das bedeutet, dass Smartphones mit Android 5.0 mit dem Codenamen Lollipop und 5.1 die App nach dem Stichtag nicht mehr nutzen können.
WhatsApp rät betroffenen Nutzerinnen und Nutzern dazu, ihre Chats vor dem Datum zu sichern. Nutzer können ihre Chatverläufe entweder in der Cloud auf Google Drive sichern oder ein lokales Backup auf dem Gerät anlegen, das sich bei Bedarf später manuell auf ein aktuelleres Gerät übertragen lässt.
Lesen Sie auch
Hintergrund dieser Entscheidung von WhatsApp ist offenbar, dass uralte Betriebssysteme die Weiterentwicklung des Messengers ausbremsen würden. Neue Features erfordern bestimmte Mindestanforderungen, zudem benötige „die Unterstützung fortgeschrittener Funktionen“ den Einsatz neuerer Systemfunktionen und verbesserter Leistungsstandards, heißt es.
Künftig Android 6 und neuer erforderlich
Weiterlesen nach der Anzeige
Die im September eintretende Mindestanforderung scheint Google-Daten zur Android-Versionsverteilung zufolge nur sehr wenige Nutzer zu betreffen. Den letzten Zahlen vom Dezember 2025 zufolge nutzen etwa 0,4 Prozent die betroffenen Android-Versionen 5.0 und 5.1, die vor über 10 Jahren veröffentlicht wurden. Das älteste noch von WhatsApp unterstützte Android 6.0 ist im Oktober 2015 freigegeben worden.
Laut WABetaInfo seien vor allem Nutzer in Ländern wie Indien, Brasilien, Pakistan sowie Teilen Südostasiens und Afrikas betroffen, wo ältere Smartphones weit verbreitet sind. Glaubt man den Näherungswerten von Statcounter sind die uralten Android-Versionen aber auch dort mittlerweile Mangelware.
Angesichts dessen, dass Android 5.1 schon seit Jahren keinen Support und somit keine Sicherheitsupdates mehr erhält, das System aber zahlreiche bekannte Sicherheitslücken enthält, ist es ein richtiger Schritt des Unternehmens, uralte Zöpfe abzuschneiden. Android-Versionen, die noch aktiv mit Sicherheitspatches versorgt werden, erschweren etwa Angriffe mit dem Ziel des Ausspionierens. Derweil wird im Laufe des Sommers schon Android 17 erwartet.
(afl)
Datenschutz & Sicherheit
Vimeo: Daten stehen nach Datenleck im Darknet zum Download
Die kriminelle Gruppierung ShinyHunters hat bei ihrem Einbruch beim Dienstleister Anodot auch Daten von Vimeo kopiert. Da das Unternehmen offenbar nicht auf den Erpressungsversuch einging, stellt die Cyberbande die ergatterten Daten nun als kostenlosen Download ins Darknet.
Weiterlesen nach der Anzeige

Die Cybergang ShinyHunters bietet gestohlene Vimeo-Daten zum Download an.
Am frühen Mittwoch lautete der Eintrag auf der Darknet-Leaksite von ShinyHunters noch, dass Vimeo nur noch kurze Zeit hat, auf die Erpresser zuzugehen. Am Donnerstag dieser Woche zeigt der Eintrag nun einen Download-Link auf die Daten an.
Vimeo räumt Datenabfluss ein
Vimeo hat unterdessen auf der Webseite des Unternehmens den IT-Sicherheitsvorfall eingeräumt. Demnach weiß Vimeo von dem Einbruch beim Analysedienstleister Anodot. Ein unbefugter Akteur hat demnach auf bestimmte Vimeo-User- und -Kundendaten zugegriffen. Dem bisherigen Untersuchungsstand nach enthalten die Datenbanken im Wesentlichen technische Daten, Video-Titel und Metadaten sowie in einigen Fällen E-Mail-Adressen von Kunden. Es seien jedoch keine Vimeo-Videoinhalte, gültige Zugangsdaten von Nutzern oder Zahlungsinformationen darunter.
Demnach sind die User- und Kunden-Anmeldedaten von Vimeo sicher. Der Vorfall habe auch keine Unterbrechungen oder Störungen der Systeme oder Dienste verursacht. Als Vimeo vom IT-Vorfall erfuhr, deaktivierte das Unternehmen alle Anodot-Zugangsdaten, entfernte die Integration von Anodot in Vimeo-Systeme und engagierte externe IT-Sicherheitsexperten, um den Vorfall zu untersuchen. Die Strafverfolger hat das Unternehmen ebenfalls informiert. Die Untersuchungen dauern demnach noch an.
Beim Dienstleister Anodot hat die kriminelle Vereinigung ShinyHunters Daten von mehreren Unternehmen abgezogen. Etwa die Modekette Zara ist ebenfalls betroffen, auch hier haben die Täter die Daten ins Darknet gestellt.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
ProFTPD: Codeschmuggel durch mod_sql möglich
Eine Schwachstelle im FTP-Server ProFTPD kann zur Ausführung eingeschleusten Schadcodes führen. Das Sicherheitsleck findet sich im mitgelieferten mod_sql. Ein Proof-of-Concept-Exploit ist bereits verfügbar.
Weiterlesen nach der Anzeige
Laut der Schwachstellenbeschreibung ist mod_sql von ProFTPD vor der Version 1.3.10rc1 von der Sicherheitslücke betroffen. Durch den übertragenen Nutzernamen können bösartige Akteure aus dem Netz ohne vorherige Anmeldung beliebige SQL-Befehle und Schadcode einschleusen. Das gelingt in Szenarien, die USER-Anfragen mit Erweiterungen wie „%U“ loggen und in denen das SQL-Backend Befehle zulässt, beispielsweise „COPY TO PROGRAM“ (CVE-2026-42167, CVSS 8.1, Risiko „hoch“).
Aktualisierte Software
ProFTPD 1.3.10rc1 ist am Montag erschienen und schließt die Sicherheitslücke, wie die Release-Notizen anzeigen. Die Entwickler haben zudem einen Backport des Sicherheitsfixes programmiert, ProFTPD 1.3.9a stopft das Sicherheitsleck ebenfalls.
Welche Systeme konkret betroffen sind, ist jedoch unklar. Einige große Distributionen wie Ubuntu bieten das mod_sql für ProFTPD als zusätzliches Installationspaket an, es kommt in der Standardinstallation also nicht unbedingt mit. Admins sollten daher prüfen, ob sie das mod_sql etwa für Logging in Datenbanken überhaupt einsetzen.
Die Internet-Dienst-Datenbank Shodan listet aktuell rund 690.000 ProFTPD-Instanzen weltweit. Die meisten davon, über 133.000, laufen in Deutschland, erst an zweiter Stelle folgen die USA.
ProFTPD ist bereits lange stabil, größere Sicherheitslücken finden sich nur noch selten darin. Etwa Ende November 2024 wurde aber etwa eine Rechteausweitungslücke in ProFTPD entdeckt. Auch damals war das mod_sql Auslöser für die Sicherheitswarnung. Wurde mod_sql in ProFTPD genutzt, ermöglichte das unberechtigten Zugriff auf Dateien und Ordner mit Root-Gruppenrechten (GID 0).
Weiterlesen nach der Anzeige
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
