EU-Datenschützer: Domainregistrierung und DSGVO immer noch nicht vereinbar

11.7.2018 - Der Europäische Datenschutzausschuss wirft der ICANN vor, die DSGVO noch nicht ganz verstanden zu haben und fordert Nachbesserung.

Der Europäische Datenschutzausschuss (European Data Protection Board, EDPB) ist noch immer nicht zufrieden mit der Zweckbestimmung für die Sammlung von Domaininhaberdaten. Das haben die Datenschützer der Internet Corporation for Assigned Names and Numbers (ICANN) in einem neuen Brief mitgeteilt. In ihrer Satzung vermische die private Netzverwaltung den Zweck der eigenen Datenerhebung mit durchaus berechtigten Interessen Dritter, warnen die europäischen Datenschützer.

Praktisch um fünf vor zwölf – am 17. Mai 2018 – hatte die ICANN eine Interimsregelung für die Publikation privater Domaininhaberdaten veröffentlicht. Der Umfang und die Dauer der Datenspeicherung sowie die Verwendung der über Domaininhaber in den Whois-Datenbanken gesammelten Daten sind seit Jahren umstritten. Die DSGVO brachte die ICANN in Zugzwang.

Weitere Informationen zu dieser Auseinandersetzung finden Sie bei heise.de

Mehr Datenschutz: DNS-Anfragen verschlüsseln oder verpacken?

10.7.2018 - DNS-Anfragen lassen sich leicht auslesen, nun versprechen DoH und DoT mehr Sicherheit.

Seit Jahren ist bekannt, dass das Domain Name System (DNS) unsicher ist – Staat und Angreifer können Anfragen des Nutzers einfach überwachen und blockieren. Zwei Standards versuchen nun, dem in die Tage gekommenen DNS mehr Sicherheit zu spendieren: DoT und DoH.

Lesen Sie weiter bei heise.de

Akute Gefahr für Überwachungs-Software Nagios XI

4.7.2018 - Ein MetaSploit-Modul nutzt mehrere Schwachstellen in Nagios XI so geschickt aus, dass ein Angreifer den Monitoring-Server übernehmen kann.

Bereits im April veröffentlichten Sicherheitsforscher eine Serie von Sicherheitslücken der Monitoring-Software. Durch deren geschickte Kombination kann ein Angreifer Root-Rechte auf dem Nagios-Server erlangen.

Betroffen sind laut Hersteller die Versionen Nagios XI 5.2.x bis 5.4.x; er empfiehlt ein Upgrade auf mindestens Version 5.4.13, in der die Fehler behoben sind. Die öffentlich verfügbaren Exploits nutzen folgende Fehler aus:

  • CVE-2018-8734 - SQL Injection
  • CVE-2018-8733 - Authentication Bypass
  • CVE-2018-8735 - Command Injection
  • CVE-2018-8736 - Privilege Escalation

Weiterführende Informationen finden Sie u.a. bei heise.de

Spectre V1: Nur Firefox behebt Spectre Lücken ausreichend

2.7.2018 - Beim Patchen der Spectre V1 Lücken, verhindern Chrome, Edge und Safari den Angriff nicht vollständig. Lediglich Firefox ist im Moment sicher.

Wer im Moment sicher surfen möchte, sollte sich eines Firefox Browsers bedienen. Weitere Informationen bei Heise.