Privatsphäre und Datenschutz im Web 2.0

Das Blog zur Beratung von DeinWeb - Ein Web für alle!

Wie man Paßwörter in Webanwendungen richtig speichert

Send to Kindle

Heute habe ich leider etwas erleben müssen, von dem ich dachte, daß es eigentlich im Jahr 2012 nicht mehr vorkommt.

Ich bekam eine Mail von einem Anbieter, bei dem ich einen Account habe, in dem mir mitgeteilt wurde, daß seine Datenbank mit User-Accounts kompromittiert wurde. So weit, so gut, das kann passieren. Auch daß die Usernamen offengelegt wurden, ist noch kein Beinbruch. Nicht lustig ist dagegen, daß auch die Paßwörter illegal kopiert wurden, die nun an diversen Stellen veröffentlicht würden. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Internetbetrug an Feiertagen – wie Sie sich schützen können

Send to Kindle

Der Valentinstag gilt zwar auch als der Tag der Blumenindustrie, sollte aber auch für Liebende ein schöner Tag sein. Jedoch versuchen nicht nur Blumenhändler heute auf legale und legitime Weise Umsatz zu machen. Auch Betrüger wollen vor allem im Internet mit miesen und alles andere als legalen Maschen jedes Jahr an diesem und an anderen besonderen Feiertagen Profit aus der Feierlaune der Menschen schlagen.

Ein Beispiel für so einen Betrugsversuch fand ich eben in meiner Mailbox vor. Ich möchte an diesem Beispiel erläutern, wie Sie solche Betrugsversuche erkennen und sich davor schützen können. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Facebooks inakzeptables User-Tracking

Send to Kindle

Wie Mashable berichtet, hat Facebook erstmals Auskunft über sein User-Tracking gegeben. Demnach soll bei jedem User, auch bei Nichtmitgliedern, ein Cookie gesetzt werden. Dieses Cookie übermittelt Informationen an Facebook, sobald der User eine Website mit einem Social Plugin, also zum Beispiel einem Like-Button besucht. Dazu gehören nicht personenbezogene Daten wie die Uhrzeit und das Datum des Besuchs sowie die besuchte Website. Aber darüber hinaus werden auch "einzigartige Charakteristiken" des verwendeten Computers übermittelt. Dies ermöglicht schon eine sehr genaue Identifikation des jeweiligen Users. Ist der User gleichzeitig in Facebook eingeloggt, werden zudem Daten wie Name und Mailadresse übermittelt, die die Person eindeutig identifizierbar machen. All diese Daten bleiben auf Facebooks Servern 90 Tage lang gespeichert. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

reference.me: Problematischer Umgang mit Daten von Kontakten

Send to Kindle

Derzeit macht ein neues soziales Netzwerk namens reference.me von sich Reden. Darauf aufmerksam wurde ich, weil ich eine Mail des Anbieters bekommen hatte, daß sich jemand dort mit mir vernetzt habe. Das Problem an der Sache ist, daß ich dort gar keinen Account habe. Zunächst dachte ich, daß die Person meine Daten bei reference.me angegeben hätte, was aber nicht der Fall war. Sie fand dort über die Suche meine Daten bereits vor. Nun stellt sich natürlich die Frage, wie meine Daten ohne mein Zutun in der Datenbank von reference.me gelandet sind. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Facebook ermöglicht Login trotz nicht zugänglichem E-Mail-Account

Send to Kindle

Wie der Stern berichtet, testet Facebook eine neue Sicherheitsfunktion namens "Trusted Friends", die einen Login in das System auch dann erlaubt, wenn das Paßwort nicht mehr bekannt und der E-Mail-Account nicht mehr zugänglich ist. Das kann, muß aber nicht zwingend heißen, daß der E-Mail- oder Facebook-Account gehackt wurden, sondern kann zum Beispiel auch dann nützlich sein, wenn das Paßwort vergessen wurde und die Paßwort-Erinnerungsfunktion nicht funktioniert, weil der E-Mail-Account nicht mehr existiert. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Einem geschenkten Gaul schaut man nicht ins Maul! Oder doch?

Send to Kindle

Mittlerweile sind elektronische Geräte wie Smartphones auch ein beliebtes Geschenk. Doch nicht immer stecken dahinter lautere Absichten, wie ein aktueller Fall zeigt, in dem ein Ehemann seine Ehefrau mit einem iPhone, das er ihr geschenkt und auf dem er eine Tracking-Software installiert hat, beim Fremdgehen erwischt hat.
Ohne Frage, das Verhalten der Dame läßt natürlich auch zu wünschen übrig. Aber das darf kein Grund sein, ein Bewegungsprofil eines Menschen ohne sein Wissen und erst recht ohne seine Zustimmung zu erstellen. Auch andere "Bespitzelungsmethoden" wie das Mitlesen der Kommunikation, die über das fremde Smartphone läuft, oder das Übertragen von Daten ohne Wissen und Zustimmung des Betroffenen sind natürlich absolut tabu. Meines Erachtens gilt dies auch für Eltern, die ihren Kindern ein Smartphone schenken. In diesem Fall mag das Bedürfnis, die Aktivitäten des eigenen Kindes zu seinem eigenen Schutz zu überwachen, noch größer sein. Aber auch das halte ich für nicht legitim, wenn das Kind nichts davon weiß.
Nichtsdestotrotz ermöglichen zahlreiche Apps auf allen Plattformen auf einfachste Art und Weise ein derartiges unlauteres Aushorchen. Natürlich sollte man normalerweise einem Partner, der einem ein solches Gerät schenkt, vertrauen können. Leider scheint hier aber durchaus ein gewisses Mißtrauen angebracht. Wie kann man sich nun schützen? Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Warum Webanwendungen regelmäßig gewartet werden müssen

Send to Kindle

Webanwendungen wie Blogs oder auch Foren, die auf dem eigenen Webspace betrieben werden, erfreuen sich in Zeiten des Web 2.0 immer größerer Beliebtheit. Auf die Betreiber dieser Anwendungen kommt damit aber auch eine erhebliche Verantwortung zu, die leider nicht immer wahrgenommen wird. Immer wieder erlebe ich es, daß Kunden Webanwendungen einmal installieren, aber sich danach nicht mehr darum kümmern, sie auf dem neuesten Stand zu halten. Es werden häufig über Jahre keinerlei Updates eingespielt. Das kann fatale Folgen haben und Datenverlust, aber auch andere empfindliche Schäden nach sich ziehen. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Warum Sie in Mails externe Inhalte nicht automatisch nachladen sollten

Send to Kindle

Das Thema, das ich in diesem Blogpost behandeln möchte, ist nicht neu, ist mir aber heute mal wieder untergekommen, und ich dachte, es kann nicht schaden, mal etwas dazu zu schreiben.

Viele User stellen Ihre Mailprogramme so ein, daß in HTML-Mails eingebundene externe Inhalte wie Bilder automatisch nachgeladen werden. Leider sind viele Firmen-Newsletter ohne diese externen Inhalte auch nicht lesbar, weil oftmals Informationen in Grafiken mit Text eingebettet werden.

Das automatische Nachladen externer Inhalte ist jedoch unter Umständen nicht unproblematisch. So ist es dem Versender des Newsletters möglich, über nachgeladene Inhalte wie Bilder unbemerkt gleichzeitig ein Script auszuführen, das ohne das Wissen des Mailempfängers Lesebestätigungen an den Absender versendet. Spammer können so beispielsweise Ihre Mailadresse verifizieren.

Wenn Sie selbst HTML-Newsletter verschicken, sollten Sie darauf achten, daß alle wichtigen Informationen schon in der Mail selbst enthalten sind und keine Grafiken nachgeladen werden müssen. Und natürlich sollten Sie auf solche versteckten Empfangsbestätigungen verzichten. Wenn Sie die Rücklaufquote Ihrer Newsletter wissen wollen, seien Sie lieber transparent und senden Sie eine sichtbare Empfangsbestätigung mit.

Flattr this!

Facebook Share Twitter Share

Worauf Sie bei der sicheren Benutzung von Facebook-Apps achten sollten

Send to Kindle

Wie gestern berichtet, wurden aktuell schwere Sicherheitslücken in einigen Spielen auf Facebook entdeckt, die unter anderem dazu führen können, daß Angreifern Facebook-Profile und sensible Informationen von Spielern offengelegt werden können. Die Probleme haben Ihre Ursache offensichtlich in Sicherheitslücken auf den Servern, auf denen die Spiele laufen.

Die grundsätzliche Problematik, die dieser Fall aufzeigt, ist nicht auf Spiele beschränkt, sondern hat ihre Ursache in der Art und Weise, wie Facebook Anwendungen von Drittanbietern einbindet. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Trojaner fälscht Online-Banking-Seiten und blendet scheinbare fehlerhafte Gutschriften ein

Send to Kindle

Ein schon länger bekannter Trojaner fälscht Online-Banking-Seiten und blendet scheinbare fehlerhafte Gutschriften ein. Jetzt gibt es erste Opfer der Masche. Auf dem Kontoauszug im Online-Banking erscheinen Gutschriften, die scheinbar durch einen Fehler auf das Konto überwiesen wurden. Diese sind jedoch nicht echt, sondern werden von dem Trojaner eingeblendet. Wird die scheinbare fehlerhafte Gutschrift "zurücküberwiesen", ist das Geld erst mal weg. Ob die Bank den Schaden ersetzt, ist unklar.

Wenn Sie eine scheinbare fehlerhafte Gutschrift in Ihrem Kontoauszug im Online-Banking entdecken, überweisen Sie das Geld daher N I C H T zurück, sondern informieren Sie Ihre Bank, um den Vorgang aufzuklären, und überprüfen Sie Ihren Rechner auf Schadsoftware!

Flattr this!

Facebook Share Twitter Share

Copyright © 2017 by: DeinWeb - Ein Web für alle! • Template by: BlogPimp Lizenz: Creative Commons BY-NC-SA.
Twitter-Button: IconTexto, http://icontexto.blogspot.com/