Fernwartung

Fernwartung

Telefon-Nummer

Telefon-Nr.

F1-pcservice ●    schnelle und kompetente Hilfe bei PC-Problemen seit 2003

Sicherheitstipps für den PC-Alltag

Hier werden Ihnen Hinweise gegeben, wie Sie den täglichen Umgang mit dem PC sicherer gestalten können.
Diese Ratschläge richten sich insbesondere an 'Anna-Normal-Anwenderin' bzw. 'Otto-Normal-User' und werden von den versierteren Anwendern und Anwenderinnen sicherlich mehrheitlich automatisch beherzigt.
Auch Sie werden das meiste bereits mindestens einmal gehört oder gelesen haben, und vieles klingt vielleicht so banal, wie der Ratschlag auf der Autobahn vor einem Spurwechsel in die Rückspiegel zu schauen, ist jedoch ebenso sinnvoll.

Update-Tipps

Generell ist davon auszugehen, dass Updates, die von (seriösen) Software-Herstellern angeboten werden, den Funktionsumfang aber insbesondere auch die Sicherheit der jeweiligen Software erhöhen.

Die folgende Liste enthält Programme, bei denen es besonders wichtig ist, dass verfügbare Updates möglichst schnell installiert werden.

  1. Stellen Sie sicher, dass Ihre Antiviren-/Firewall-/Antspywareprogramme auf dem aktuellsten Stand sind. Da täglich etliche neue Schadsoftware programmiert und verbreitet wird, passen die Hersteller von Schutzsoftware ihre Produkte permanent an diese neuen Gefahren an und stellen das Ergebnis in sehr kurzen Zeitabständen als Update zur Verfügung.
  2. Stellen Sie sicher, dass Ihr Betriebssystem (Windows) auf dem aktuellsten Stand ist. Jedes Betriebssystem ist ein Angriffsziel von Hackern und Schadsoftware, insbesondere natürlich das am meisten verbreitete Betriebssystem Microsoft Windows. Auch die Hersteller von Betriebssystemen arbeiten kontinuierlich daran, ihr System sicherer vor Angriffen zu machen und bekannt gewordene Sicherheitslücken zeitnah zu schließen, so dass auch hier häufig Updates bereitgestellt werden.
  3. Einer der meistgenutzen Verbreitungswege für Schadsoftware sind E-Mails. Da auch hier die Hersteller kontinuierlich die Sicherheitsmechanismen erweitern, sollten Sie stets dafür sorgen, dass Ihr E-Mail-Client über die neuesten Updates verfügt.
  4. Über Websites wird ebenfalls viel Schadsoftware in Umlauf gebracht bzw. werden Schwachstellen der Internet-Browser genutzt, um Zugriff auf den PC von Internet-Nutzern zu erlangen. Dem versuchen die Hersteller der Internet-Browser natürlich entgegenzuwirken, und stellen daher ebenfalls häufig neue, sicherere Programmversionen bereit.
  5. Der Adobe Acrobat Reader zählt sicherlich zu den am meisten verbreiteten Programmen überhaupt und stellt daher für die Programmierer von Schadsoftware ebenfalls ein sehr beliebtes Angriffsziel dar. Dementsprechend werden auch hier relativ häufig (Sicherheits-)Updates bereitgestellt. Das Gesagte gilt auch für die beliebte Alternative zum Acrobat-Reader, dem Foxit-Reader.
  6. Für die Darstellung und Funktionalität moderner Webseiten sind der Adobe Flash Player sowie Java unverzichtbar. Diese Software ist daher ebenfalls auf beinahe jedem PC installiert und übt einen großen Anreiz auf Internet-Bösewichte aus, weswegen die beiden Hersteller auch hier häufig verbesserte Versionen bereitstellen.
  7. Natürlich sollten Sie auch alle anderen Programme, die Sie von seriösen Anbietern bezogen haben, aktualisieren, wenn der Hersteller ein Update anbietet. Dies gilt insbesondere für Software aus sensiblen Bereichen wie Finanzen, Steuern oder beruflich genutzten Programmen etc. unabhängig davon, ob es sich um gekaufte Programme oder Freeware handelt.

Die meisten der genannten Programme bieten Einstellungen für die regelmäßige, automatische Suche nach Updates und deren Installation. Diese sollten in aller Regel genutzt werden.

Einige Updates erfordern Administrator-Rechte, die ggf. manuell bestätigt werden müssen. Einige werden nur im Info-Bereich der Windows-Taskleiste angezeigt und müssen dort von Hand ausgelöst werden, achten Sie auch hierauf.
Es kommt auch nicht selten vor, dass nach einem Update ein Neustart der betroffenen Programms oder des gesamten PCs erforderlich ist.

Trotzdem ist es unbedingt ratsam, diesen geringen Aufwand zu betreiben, um einen möglichst sicheren Betrieb des PCs zu gewährleisten.

E-Mail-Tipps

Bekanntlich sind E-Mails einer der am meisten verbreiteten, wenn nicht der verbreiteteste Weg überhaupt, Schadsoftware zu verteilen und müssen daher mit besonderer Aufmerksamkeit behandelt werden. Bedauerlicherweise sind die Fallen, die bösartige E-Mails einem stellen können derartig zahlreich, dass hier nicht auf alle Möglichkeiten eingegangen werden kann. Es folgen jedoch einige Punkte, die bei einer E-Mail beachtet werden sollten, insbesondere wenn diese von einem unbekannten Absender stammt.

Der Aufbau der Absenderdomain

Wenn eine E-Mail von einem Mitarbeiter der Firma Microsoft stammt, deren Domain Microsoft.com heißt, dann muss die Absende-Adresse xyz@microsoft.com lauten und kann nicht xyz@service-microsoft.com oder xyz@microsoft-service.com heißen.
(Um das Chaos perfekt zu machen ist es jedoch durchaus möglich, dass Microsoft eine Sub-Domain mit dem Namen Service.Microsoft.com eingerichtet hat, so dass eine E-Mail von xyz@service.microsoft.com völlig legitim wäre. Beachten Sie, dass hier jeweils ein Punkt die einzelnen Domain-Level trennt, service.microsoft.com ist also eine untergeordnete Domäne von microsoft.com, wohingegen service-microsoft.com eine eigenständige Domain wäre und absolut nichts mit der Firma Microsoft zu tun hat.)

"Tippfehler" in der Absenderdomain

Ein anderer Trick, sich das Vertrauen zu erschleichen, das eine Weltfirma genießt, ist ein kleiner Buchstabendreher im Firmen-Namen. Dann kommt eine Mail nicht von xyz@microsoft.com, sondern von xyz@mircosoft.com oder von xyz@microsotf.com. Das kann man schon leicht einmal übersehen.

"Schock-Effekte" im Betreff der E-Mail

Beliebt ist es auch, Begriffe in der Betreffzeile und im Text einer Mail zu verwenden, die den Leser zum reflexartigen Öffnen einer angefügten Datei oder eines in der Mail enthaltenen Hyperlinks veranlassen, wie z.B. Letzte Mahnung oder Ihr Konto ist überzogen.

Trügerische Datei-Anhänge

Oft enthalten E-Mails, die auf den ersten Blick keinen Verdacht erregen auch Anhänge, die ihrerseits scheinbar harmlos sind, z.B. eine Broschüre im PDF-Format und man muss schon genauer hinsehen, um festzustellen, dass die angehängte Datei gar nicht Produkte.pdf heißt, sondern Produkte.pdf.zip oder Produkte.pdf.exe und beim Anklicken der Datei keine Produktliste im PDF-Format angezeigt, sondern eine beliebige Aktion ausgeführt würde, wie beispielsweise das Löschen Ihrer kompletten Festplatte.

Trügerische Hyperlinks

Ebenso kommt es oft vor, dass scheinbar seriöse E-Mails Hyperlinks enthalten, die auf eine völlig andere Seite im Internet führen, als der Name des Links vermuten lassen würde, oder sogar direkt ein schädliches Programm ausführen. Hier ein harmloses Beispiel: Hawaii, das Paradies auf Erden
In den meisten E-Mail-Programmen wird beim Überfahren des Links mit dem Mauszeiger (ohne eine Maustaste zu drücken!) angezeigt, was sich wirklich hinter dem Namen des Hyperlinks verbirgt. (Dieser Effekt wird bei dem Beispiel-Link simuliert.)

Zusammenfassung

Wie oben bereits gesagt, gibt es leider unzählige solcher Fallen, in die einen boshafte E-Mails locken wollen. Und, obwohl moderne E-Mailprogramme, Spamfilter und Virenschutzprogramme einen bereits vor vielen Gefahren schützen können, ist der beste Rat immer noch, besonders aufmerksam und kritisch mit empfangenen E-Mails umzugehen und diese im Zweifelsfall ungeöffnet zu löschen und keinesfalls deren Anhänge oder Hyperlinks anzuklicken.
Oft wird sogar empfohlen, sich im Zweifelsfall telefonisch beim Absender zu erkundigen, ob die fragliche E-Mail tatsächlich von ihm stammt.

Internet-Tipps

Ähnlich reich an möglichen Gefahren wie E-Mails sind bekanntlich auch die Webseiten im Internet. Die meisten der, in den vorangegangenen Abschnitten und im folgenden Abschnitt "Download-Tipps" dargestellten Regeln zur Erhöhung der Sicherheit sind auch für den Umgang mit dem WWW relevant.
Ebenso ist es leider so, dass die Fallstricke derartig zahlreich sind, dass auch hier nur einige wenige exemplarisch behandelt werden. Hauptsächlich soll es auch in diesem Abschnitt darum gehen, Sie für die möglichen Gefahren zu sensibilisieren.

  1. Generell gilt, dass möglichst wenige oder besser garkeine (Werbe-)Fenster oder hierin enthaltene Links angeklickt werden sollten, die unaufgefordert angezeigt werden.
  2. Für die gängigen Internet-Browser gibt es Werbe-Blocker als Zusatz-Programme (AddOns oder Plugins), die wirksam vor solchen Werbe-Popups schützen.
  3. Wenn Sie bezweifeln, dass eine Website harmlos ist, können Sie diese im Vorfeld untersuchen lassen. Es gibt einige Seiten im Internet, die eine solche Prüfung durchführen, z.B. Google Transparenzbericht oder Trend Micro Site Safety Center
  4. Besondere Vorsicht ist natürlich beim Online-Banking geboten. Achten Sie hier stets darauf, dass der Browser in der Adresszeile anzeigt, dass die Verbindung über https:// erfolgt, die Daten also verschlüsselt übertragen werden und Sie tatsächlich mit dem Server Ihrer Bank verbunden sind, der sich Ihrem Browser gegenüber durch ein gültiges Zertifikat ausgewiesen hat.
  5. Geben Sie auf möglichst wenigen Websites Ihre Kontaktdaten, z.B. Ihre E-Mail-Adresse an, um sich möglichst vor der Flut von Werbe-Mails zu schützen.

Leider ist es auch hier so, dass eine Erhöhung der Sicherheit immer zulasten des Komforts oder der Funktionalität geht. (Beispiel: Viele Online-Zeitungen lassen sich nur sehr rudimentär lesen, wenn im Browser ein Werbeblocker aktiviert ist.) Um diesem Dilemma zu entgehen, ist es möglicherweise ratsam, zwei verschiedene Internet-Browser zu nutzen: Browser A mit restriktiven Sicherheitseinstellungen als Standard und Browser B mit gelockerten Einstellungen für Websites, die Browser A nicht anzeigen kann.

Download-Tipps

  1. Laden Sie möglichst nur Programme herunter, die Sie wirklich benötigen.
  2. Laden Sie keinesfalls Programme herunter, die unaufgefordert anbieten Ihren PC schneller oder sicherer zu machen.
  3. Laden Sie Programme nur von Internetseiten herunter, denen Sie vertrauen. (Näheres s.o.)
  4. Achten Sie bei allen Downloads darauf, dass keine zusätzliche Software mit installiert wird. Deaktivieren Sie alle Kontrollkästchen, die z.B. einen anderen Internetbrowser installieren oder zum Standard auf Ihrem PC machen wollen. Dies ist leider auch bei dringend empfehlenswerten Updaten sehr namhafter und weit verbreiteter der Fall.
  5. Prüfen Sie die heruntergeladenen Dateien auf Schadsoftware, bevor Sie sie installieren. Falls Ihr Antivirus-Programm dies nicht automatisch erledigt, führen Sie eine manuelle Prüfung durch.
  6. Um ganz sicher zu gehen, lassen Sie die heruntergeladene Datei zusätzlich online von mehreren Virenscannern überprüfen. (Z.B.: VirusTotal)
  7. Um ganz, ganz sicher zu gehen können Sie die bei vielen Downloads angegebene Checksumme (SHA-/MDA-Checksumme) kontrollieren, um sicherzustellen, dass die heruntergeladene Datei seit der Onlinestellung durch den Hersteller nicht verändert wurde.
  8. Um ganz, ganz, ganz sicher zu gehen, installieren Sie heruntergeladene Programme zuerst in einer Sandbox oder auf einem virtuellen Computer und testen sie dort.

Das klingt wahrscheinlich alles recht aufwändig, ist jedoch wesentlich weniger unangenehm als wenn Ihr Computer nicht mehr funktioniert oder im schlimmsten Fall Ihre Daten in die falschen Hände geraten.

Beherzigen Sie bitte in jedem Fall die ersten 5 Tipps, die wirklich leicht zu realisieren sind. Im Zweifelsfall führen Sie zusätzlich die in den Tipps 6 und 7 genannten Maßnahmen durch.

Der 8. Tipp ist mit einigem Aufwand verbunden und wird in der Praxis wohl eher nur angewendet, wenn die heruntergeladene Datei schon 'DerNeuesteVirus.exe' oder 'AchtungTrojaner.zip' heißt.

'Brandheißer' Tipp

Zum Abschluss der Themenbereichs Sicherheit hier noch ein Hinweis auf eine ganz andere Art von Gefahr:

Fast alle PCs besitzen Lüfter im Netzteil und auf dem Prozessorkühlkörper, viele weisen zusätzliche Gebläse für die Grafikkarte oder direkt am Gehäuse auf. Bei Notebooks ist meist nur 1 zentraler Lüfter verbaut.
Der Luftstrom, den die im PC eingebauten Lüfter kontinuierlich durch das Gehäuse leiten, führt unvermeidbar Staubpartikel mit sich. Diese Staubpartikel setzen sich als loser Belag überall im PC fest und bilden insbesondere auf den Ventilatoren und Kühlkörpern eine kompakte, festsitzende Schicht, die mit der Zeit immer dicker wird und die Funktion des Gebläses zunehmend einschränkt. Am Gebläse-Austrittsgitter bildet sich in Einzelfällen (insbesondere bei Notebooks) sogar eine mehrere Millimeter dicke, dichte Filzmatte, wodurch fast gar keine Wärme mehr abgeführt werden kann.

Durch die immer schlechtere Wärmeabfuhr kann es mit der Zeit zu Überhitzungen, Defekten und tatsächlich bis hin zu Bränden kommen.

Besonders groß ist diese Gefahr ...

  • bei PCs, die im Dauerbetrieb arbeiten,
  • bei PCs, die an schwer zu reinigen Orten aufgestellt sind,
  • bei PCs, die in besonders staubigen Räumen (z.B. Büros mit Papierstaub) arbeiten,
  • bei PCs, die oft unbeobachtet laufen (z.B. nachts),
  • bei Laptops, die oft auf textilen Unterlagen stehen,
  • bei PCs, die jahrelang nicht gewartet/gereinigt wurden.


Es ist also ratsam, auf ungewöhnliche Wärme bzw. Gerüche an Ihren PCs zu achten. Zur Schadensvermeidung sollten Sie Ihre Rechner regelmäßig und in angemessenen Abständen innen reinigen. Das können Sie mit der gebotenen Vorsicht und Sorgfalt gut selber ausführen, wozu sich Druckluft (aus speziellen Spraydosen oder von einem Kompressor) noch besser eignet als ein Staubsauger.

Sicherheitshinweise des Bürger-CERT

Sicherheitsupdate auf Apple iOS 11.2.6

20.02.2018:
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. In der von Apple iOS bis einschließlich Version 11.2.5 intern verwendeten Komponente CoreText existiert eine Sicherheitslücke. Ein Angreifer aus dem Internet kann diese mit Hilfe einer sogenannten "Textbombe" relativ einfach ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen und damit die Komponente zum Absturz zu bringen oder in eine Endlosschleife zu versetzen.


Apple veröffentlicht ein Supplemental Update für macOS High Sierra 10.13.3

20.02.2018:
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Apple veröffentlicht ein Supplemental Update für macOS High Sierra 10.13.3 und schließt damit eine Sicherheitslücke, durch welche ein nicht angemeldeter Angreifer aus dem Internet durch den Versand einer sogenannten "Textbombe" einen Absturz der Anwendung CoreText oder eine Endlosschleife bewirken kann, weshalb Sie der Update-Empfehlung des Herstellers zügig nachkommen sollten.


Microsoft Sicherheitsupdates im Februar 2018

14.02.2018:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist. Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows. Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden. Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden. Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger Office Dokumente ohne installiertes Microsoft Office Paket. Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für Windows und Mac. Microsoft Office Project Server ist eine Server-Lösung für das Projektmanagement, die als Grundlage Microsoft SharePoint benutzt und für die Benutzerschnittstelle entweder Microsoft Project als Client oder einen Web-Browser, der mit der Project Web App (PWA)-Komponente verbunden wird, unterstützt. SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage. Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes. Microsoft schließt mit den Updates für Februar 2018 zahlreiche Sicherheitslücken, die zum Teil schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen einem entfernten, nicht am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann. Im schlimmsten Fall, wenn ein Benutzer mit Administratorrechten arbeitet, kann ein Angreifer die vollständige Kontrolle über das betroffene System erlangen. Durch erfolgreiche Angriffe ist es dem Angreifer darüber hinaus möglich, private Daten auszuspähen, das System oder einzelne Anwendungen zum Absturz zu bringen sowie Schutzmechanismen des Systems zu umgehen und dadurch weitere Angriffe auszuführen. Zur Härtung Ihres Systems gegenüber Sicherheitslücken werden zusätzlich sogenannte 'Defense-in-Depth'-Updates für Microsoft Windows veröffentlicht, durch die aktuelle und zukünftige Angriffe erschwert werden sollen (siehe Microsoft Sicherheitshinweis ADV180005). Microsoft hat damit die Funktionalität zum Signieren von Dokumenten im XPS Viewer für alle Windows-Versionen abgeschaltet, da diese Funktionalität auf dem älteren, als unsicher erachteten SHA-1-Hash-Algorithmus beruht, welcher generell nicht mehr unterstützt werden soll.


Sicherheitsupdate für den Google Chrome Browser

14.02.2018:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google Chrome OS. Mit der Veröffentlichung der Google Chrome Browser Version 64.0.3282.167 behebt der Hersteller eine Sicherheitslücke. Diese Sicherheitslücke ermöglichen einem Angreifer aus dem Internet verschiedene Angriffe auf Ihr System, zu denen beispielsweise die Ausführung beliebiger Programme gehören kann.


Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC

14.02.2018:
Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe Portable Document Format) betrachtet und kommentiert werden. Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe Portable Document Format) erzeugt, editiert und signiert werden. Adobe schließt mehrere kritische Sicherheitslücken in den Produkten Acrobat 2017, Acrobat Reader 2017, Acrobat DC und Acrobat Reader DC, die von einem nicht angemeldeten Angreifer aus dem Internet vorwiegend dazu ausgenutzt werden können, beliebigen Programmcode auszuführen. Adobe geht davon aus, dass ein erfolgreicher Angriff dazu führen kann, dass ein Angreifer Ihr System komplett unter seine Kontrolle bringt.


Sicherheitsupdates für Android

13.02.2018:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones. Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.


Sicherheitsupdates für Android

08.02.2018:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.




Weitere Nachrichten des BSI außer den hier dargestellten aktuellsten 7 RSS-Feeds finden Sie hier.