News
Microsoft vs. FinFisher: Windows Defender ist gegen den Staatstrojaner gewappnet
13.3.2018 - Microsoft hat den Staatstrojaner des deutsch-britischen Unternehmens FinFisher auseinandergenommen und den Windows Defender sowie Office 365 mit den gewonnenen Erkenntnissen trainiert. Beide Produkte sollten nun besser gegen ähnliche Angriffe schützen.
Die hochentwickelte Malware FinFisher der gleichnamigen deutsch-britischen Firma wird an Strafverfolger und andere staatliche Behörden vertrieben, die damit die Rechner von Verdächtigen durchsuchen oder sogar fernsteuern können. Microsoft kämpft bereits seit Jahren mit verschiedenen Versionen des Trojaners der Firma und den Sicherheitslücken, die ausgenutzt werden, um die Schadsoftware auf die Geräte von Zielen zu schleusen. So hat Microsoft zum Beispiel im September 2017 eine Sicherheitslücke im .NET-Framework (CVE-2017-8759) geschlossen, die von FinFisher missbraucht wurde. Die Firma nahm sich außerdem den Schadcode selbst vor, um die verschiedenen Sicherheitstechniken in Windows und Office 365 gegen ihn abzuhärten.
Microsofts Sicherheitsforscher haben ihre Ergebnisse nun der Öffentlichkeit präsentiert. Das sei kein einfaches Unterfangen gewesen, räumt die Firma ein. Sie habe neue Techniken entwickeln müssen, um dem Schadcode zu Leibe zu rücken.
Lesen Sie mehr dazu bei heíse.de
Whois-Politik: Datenschützer aus aller Welt raten zu deutlich mehr Datensparsamkeit
13.März 2018 - Hätte die ICANN nicht jahrelang die Datenschutzfragen schleifen lassen, wäre die Vorbereitung auf die Umsetzung der Datenschutzgrundverordnung nicht so schwierig, meinen Datenschutzbeauftragte. Sie haben Empfehlungen für die privaten Domainverwalter.
Passend zum Beginn der 61. Tagung in San Juan, Puerto Rico, hat die von der Berliner Datenschutzbeauftragten Maja Smoltczyk geleitete "Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation" (IWGDPT) ihre Empfehlungen zur Whois-Politik herausgegeben. Im Whois sind – bislang auf Druck der ICANN öffentlich zugänglich – die Namen, Anschriften, Rufnummern und E-Mail-Adressen privater Domaininhaber verzeichnet. Seit vielen Jahren kritisieren die europäischen Datenschützer diese Praxis, aber erst die potenziell hohen Strafen der Datenschutzgrundverordnung brachten Bewegung in die Debatte.
Das ICANN-Management legte in der Nacht zu Freitag ihren endgültigen Vorschlag für eine Interimslösung vor, der mit der Praxis der Publikation der privaten Domaininhaberdaten aufräumt. Ähnlich wie die DeNIC, die kürzlich eine neue Whois-Politik für de-Adressen ankündigte, will nun auch die ICANN auf die Veröffentlichung privater Namen und Adressdetails für .com, .info, .berlin oder .saarland-Domains verzichten. Ein direkter Kontakt zum Domaininhaber soll allerdings, anders als bei der DeNIC, über ein neutrales Webformular oder eine neutrale E-Mail-Adresse möglich sein.
Mehr dazu finden Sie bei heise.de
DNS - wie geht es weiter?
15. März 2018: Über 30 Jahre alt ist das DNS und mit diversen Ergänzungen mittlerweile schwer überschaubar. Braucht es ein Re-Design oder sollte man es gleich pensionieren?
Heise.de widmet sich diesem Thema in einem interessanten Artikel:
Drupal 8.5.0: Besseres Mediensystem, Workflows und PHP-7.2-Unterstützung
14. März 2018 - Die aktuelle Version 8.5 des freien Content Management Frameworks Drupal bringt Detailverbesserungen und neue Core-Module mit.
Das neue Modul "Media" bereichert den Drupal-Baukasten um eine Datenstruktur für Medien aller Art. "Media entities" können beliebige Inhalte in Webseiten einbinden, lokale Bilddateien ebenso wie externe Videos auf Plattformen oder Tweets. Allerdings bringt der Core noch kein benutzerfreundliches Frontend mit, die Entwickler arbeiten an einer flexiblen Medien-Bibliothek.
Drupal 8.5 unterstützt und empfiehlt jetzt die PHP-Version 7.2. In genau einem Jahr will die Drupal-Community den Support für PHP5.5 und 5.6 einstellen.
Mehr dazu gibt's bei heise.de
Let's Encrypt stellt ab sofort Wildcard-Zertifikate aus
15. März 2018 - Die kostenlose Zertifizierungsstelle Let's Encrypt stellt ab sofort auch Zertifikate ohne explizit benannte Subdomains aus. Durch solche Wildcards können Admins mit weniger unterschiedlichen Zertifikaten HTTPS aktivieren.
Let's Encrypt wollte bereits ab Februar Wildcard-Zertifikate ausstellen, musste den Starttermin aber wegen zuvor bekannt gewordener Probleme mit der TLS-SNI-Validierungsmethode verschieben. Die Probleme hatten viel Arbeitszeit der Entwickler gebunden, sodass das neue Protokoll ACME 2.0 noch nicht ausreichend getestet werden konnte. Wie Josh Aas, Evecutive Director der Organisation hinter Let's Encrypt, nun bekannt gab, sind die Tests nun abgeschlossen.
Damit kann man bei Let's Encrypt nun nicht nur Zertifikate für einzelne Domains und Subdomains beantragen, sondern auch für sämtliche Subdomains. Die Wildcard *.example.com gilt dann beispielsweise auch für die Subdomain mail.example.com, ohne dass man diese Subdomain extra ins Zertifikat schreiben müsste. Damit müssen Admins beim Anlegen neuer Subdomains nicht mehr zwingend auch ein neues Zertifikat beantragen. Das erleichtert unter anderem Konfigurationen mit Public-Key-Pinning, da man dort nicht in schneller Folge Zertifikate austauschen möchte.
Wildcard-Zertifikate stellt Let's Encrypt nur aus, wenn man die Kontrolle über die Domain mit einem TXT-Record im Domain Name System (DNS) nachweist. Außerdem muss man zwingend einen Let's-Encrypt-Client verwenden, der ACME bereits in Version 2 unterstützt. Das können noch nicht alle Clients, eine Liste befindet sich hier.
Quelle: heise.de