+43 (1) 812 32 30-0 office@purple-tec.at
Kritische Sicherheitslücke im Google-Browser gestopft!

Kritische Sicherheitslücke im Google-Browser gestopft!

Diese Woche hat Google mit einem Update eine kritische Sicherheitslücke im Chrome-Browser geschlossen, also bitte überprüfe ob bei dir die neuste Version installiert ist. Gerade wenn du nicht täglich Updates verfolgst, ist das ein guter Reminder, immer mal wieder deinen Browser auf den neuesten Stand zu bringen.

Was ist passiert? Bei der aktualisierten Chrome-Version wurden gleich zwei Schwachstellen behoben. Die erste betrifft einen Fehler in Chrome’s Dawn-Komponente, welche die WebGPU-Standards umsetzt. Klingt kompliziert, aber kurz gesagt: Durch diesen Fehler konnten Hacker Speicherbereiche manipulieren, was es ihnen ermöglicht hat, Malware einzuschleusen – allein das Öffnen einer infizierten Webseite reicht für eine Infektion aus. Google hatte diese Sicherheitslücke daher als „kritisch“ eingestuft.

Die zweite Sicherheitslücke betrifft das WebRTC-Modul, welches für Video- und Sprachübertragungen zuständig ist. Hier gab es eine sogenannte „Use-after-free“-Schwachstelle. Wieder vereinfacht: Ein Angreifer könnte auf Speicherbereiche zugreifen, die schon „freigegeben“ waren und sich eigentlich nicht mehr verwenden lassen sollten. Auch hier war das Risiko, dass Schadcode eingeschleust und ausgeführt wird. Google bewertet diese Lücke als „hohes Risiko“.

Das Update ist für alle möglichen Plattformen verfügbar, darunter Android, iOS, Linux, macOS und Windows. Wenn du Chrome nutzt, kannst du überprüfen, ob du bereits die neueste Version hast, indem du auf das Menü oben rechts gehst, dann auf „Hilfe“ und dort auf „Über Google Chrome“ klickst. Chrome zeigt dir dann die aktuell installierte Version an und installiert ggf. direkt das Update. Für Android und iOS findest du die neuen Versionen in den jeweiligen App-Stores – es kann aber sein, dass das Update je nach Gerät etwas später ankommt.

 

Dein Team von Purple-Tec

 

Olympische Spiele 2024 im Visier von Cyberkriminellen

Olympische Spiele 2024 im Visier von Cyberkriminellen

Olympische Spiele im Visier der Cyberkriminellen

Seit den Anfängen der Olympischen Spiele haben diese nicht nur Athleten und Fans, sondern auch Cyberkriminelle angezogen, die die globale Aufmerksamkeit ausnutzen wollen. Diese Angriffe haben von einfachen Phishing-Versuchen bis hin zu hochkomplexen Cyberattacken gereicht, die persönliche Informationen gestohlen, Malware und Fake-News verbreitet haben.

Massive Cyberangriffe auf Tokio 2020

Auch die vergangenen Olympischen Spiele 2020 in Tokio sind von Cyberangriffen nicht verschont geblieben. Insgesamt sind schätzungsweise 450 Millionen Cyberangriffe registriert worden. Diese Angriffe haben sich nicht nur gegen die Spiele selbst gerichtet, sondern auch gegen Partner und Lieferanten. Entweder um deren Services zu behindern oder über Sicherheitslücken in ihren Systemen in die Infrastruktur der Spiele einzudringen.

Steigende Bedrohungen für Paris 2024

Für die Olympischen Spiele 2024 in Paris wird ein Anstieg von Lieferkettenangriffen erwartet, um beispielsweise Zugang zu Ticketsystemen oder Übertragungsnetzen zu erhalten. Außerdem können mit der Hilfe von KI-Tools wie ChatGPT sehr realistische Phishing-E-Mails erzeugt werden, um an Zuschauerinformationen zu kommen.

Um diesen Bedrohungen entgegenzuwirken, müssen alle Unternehmen, die bei der Olympiade mitwirken, aktiv ihre Sicherheitsmaßnahmen verstärken. Eine adäquate Sicherheitslösung, die regelmäßig nach Schwachstellen sucht und automatisch vor verdächtigen E-Mails schützt, ist stark zu empfehlen.

Proaktive Sicherheitsmaßnahmen als Schlüssel

  • Bei Postings auf Social Media ist sicherzustellen, dass der Post von einer vertrauenswürdigen Quelle stammt.
  • Keine verdächtigen Links anklicken.
  • Auf dem Endgerät das neueste Software-Update durchführen.
  • Die Spiele nur über die offiziellen Kanäle anschauen

Wenn du dir unsicher bist, ob du ausreichend geschützt bist, zögere nicht und nimm sofort Kontakt mit uns auf – wir helfen dir gerne weiter! laughing

Dein Team von Purple-Tec

 

Maximale Sicherheit mit Bitdefender – Die erste Wahl für umfassenden Virenschutz!

Maximale Sicherheit mit Bitdefender – Die erste Wahl für umfassenden Virenschutz!

Sicherheit leicht gemacht mit Purple-Tec und Bitdefender!

Wir von Purple-Tec sind stolz darauf, euch die leistungsstarken Produkte von Bitdefender anzubieten, die den bestmöglichen Schutz für eure Endgeräte und Netzwerke gewährleisten

Wir helfen nicht nur bei der Auswahl der richtigen Bitdefender-Produkte, sondern auch bei der technischen Beratung und Implementierung. Wir sorgen dafür, dass eure Sicherheitslösungen genau auf eure Bedürfnisse zugeschnitten sind.

Bitdefender bietet einen umfassenden Schutz vor Viren, Malware, Ransomware und anderen Bedrohungen. Von Ihrem Heimcomputer bis hin zu komplexen Unternehmensnetzwerken – Bitdefender ist die Lösung unseres Vertrauens.

Auch sind wir stolz darauf, der älteste Bitdefender Gold Partner in Österreich zu sein. Doch das ist nur eine von vielen Auszeichnungen, die unser Know-How und unser Engagement beweisen!

Gerne helfen wir euch weiter, falls noch Fragen zu den Produkten oder Dienstleistungen offen sind! Wir freuen uns darauf, dabei zu helfen, eure IT-Sicherheitsziele zu erreichen und eure digitale Umgebung zu schützen.

Euer Team von Purple-Tec

 

Hier ein paar unserer Auszeichnungen:

Mittlerweile ist jedes Unternehmen von Cyberkriminalität betroffen!

Mittlerweile ist jedes Unternehmen von Cyberkriminalität betroffen!

Die Cyber Security ist immer mehr ein brisantes Thema für Unternehmen in Österreich, da Cyberangriffe zunehmend an Bedrohungspotenzial gewinnen. Mittlerweile war jedes Unternehmen schon mal auf die verschiedenen Arten von Cyberkriminalität betroffen. Die Hacker-Angriffe werden immer gezielter und die finanziellen Schäden reichen mittlerweile bis in die Millionenbeträge.

Gerade wieder aktuelle Fälle in den Nachrichten – hier der Link:

https://www.derstandard.at/story/3000000206749/mehrere-cyberangriffe-in-niederoesterreich?ref=rss

Stadt Korneuburg, Therme Laa und WIFI in Niederösterreich konnten von heut auf morgen nicht mehr auf ihre Daten zugreifen. 

Hier wirft es die Frage auf – sind in Österreichs Betrieben der Cyberkriminalität Tür und Tor geöffnet? Im Vergleich zum Vorjahr haben die Cyberangriffe um ganze 201 Prozent (!!!) zugenommen. Zu diesem Ergebnis kommt die „Cyber Security in Österreich 2023“ von KPMG gemeinsam mit dem Sicherheitsforum Digitale Wirtschaft des Kompetenzzentrums Sicheres Österreich (KSÖ).

Und dann auch noch, obwohl NIS 2.0. bald in Kraft tritt? surprised

Jedes der 903 für die Studie befragten Unternehmen wurde zumindest in Form von Phishing angegriffen. Dahinter folgen unter anderem Business E-Mail Compromise und CEO Fraud (88 Prozent), Social Engineering (57 Prozent) und Angriffe auf die Lieferkette (39 Prozent).

Was besonders den Ernst der Lage in Österreich zeigt: Jeder zehnte dieser Cyberangriffe (12 Prozent) war erfolgreich. „Die damit verbundenen Schäden können enorm sein“, sagt Andreas Tomek von KPMG. Denn beinahe jedes siebte Unternehmen (14 Prozent) musste aufgrund eines Ransomware-Angriffs Betriebsunterbrechungen von mehr als vier Wochen in Kauf nehmen, ein Drittel der Unternehmen immerhin von rund einer Woche.

Auch die Cyberangriffe auf kritische Infrastrukturen werden immer zielgerichteter und komplexer. Krankenhäuser, Windparks zur Stromerzeugung, Supermärkte und Handelsketten, aber auch IT-Dienstleister sind immer häufiger von Ransomware-Attacken betroffen.

Brauchst du Unterstützung, um deine IT-Infrastruktur wieder auf Vordermann zu bringen? Wir beraten dich gerne und sind bei jedem Schritt an deiner Seite. Melde dich gerne bei uns. embarassed

Euer Team von Purple-Tec

Bitdefender Masterclass – Termine für 2024

Bitdefender Masterclass – Termine für 2024

Auch dieses Jahr findet die BITDEFENDER MASTERCLASS wieder statt! cool

Diese finden in Form von Webinaren statt, für die sich unverbindlich angemeldet werden kann.

Hier werden verschiedene Produkte vorgestellt, Fragen beantwortet, über vergangene Meilensteine & über zukünftige Ziele und Pläne gesprochen.

Die Experten von Bitdefender bringen dich in maximal zwei Stunden auf den neusten Stand, und die Lektion wird sogar aufgezeichnet, dass später darauf zurückgegriffen werden kann.

Hier eine Auflistung aller Termine von Februar bis Juni 2024!

 

Product Onbaording: GravityZone Product Onboarding:

22.02.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/1718846072926546267

 

05.03.2024: 11:00 – 13:00 Uhr

https://attendee.gotowebinar.com/register/604113905687465301

 

03.04.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/8857685900518357592

 

08.05.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/6461382771153195615

 

04.06.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/489810875887952479

 

 

Product Onboarding: MDR Foundations – Discover / Re-Discover the Onboarding Process:

09.02.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/8070787418753211231

 

13.03.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/2192075877527732315

 

10.04.2024: 11:00 -12:00 Uhr

https://register.gotowebinar.com/register/2724821147018040919

 

13.05.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/5210468392238005084

 

25.06.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/4556423900451046747

 

 

 

Best Practises:

Optimizing Security with Recommended Policy Configurations:

08.02.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/4312767725692088153

 

Enhanced Security – BD New Firewall Module for Windows Server

12.03.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/585064866740940638

 

Configuring Mobile Threat Defense Policies

09.04.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/2982908411897328470

 

Defending the Inbox – BD Email Security

14.04.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/2580228770899073117

 

Endpoint Management – Mastering Tags in BD GZ

06.05.2024: 11:00 – 12:00 Uhr

https://attendee.gotowebinar.com/register/5955741562799404376

 

 

Use Cases:

Content Control – Protect Data with BD Endpoint Security Tool:

13.02.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/5880531668937221979

 

XDR unleashed – Threat Hunting with BD search capabilities:

14.03.2024: 11:00 -12:00 Uhr

https://register.gotowebinar.com/#register/194177487963841110

 

Elevate Cloud Security with BD CSPM+

16.04.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/4244549626272184925

 

Maximizing Mobile Security – MTD with MDM – Integration vs. Standalone Solutions:

22.05.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/348523631736440919

 

Strengthening Defense – XDR Cloud Sensor for Threat Detection:

11.06.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/3637021073415305817

 

 

Troubleshooting:

BD Endpoint Security Tools (Installation Issues): English Only

26.02.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/195987284086177630

 

BD Endpoint Security Tools (Update and Communication Issues) English Only

25.03.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/6456814300340395096

 

Bitdefender Endpoint Security Tools (Incompatibilities and Slowdown Issues)

22.04.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/1788190072268658268

 

Bitdefender GravityZone On-Premise Console Issues

28.05.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/2216627972171144287

 

Ensuring Peak Performance: Maintenance and Health Checks for a fully operational GravityZone

25.06.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/6838977054364739163

 

Whats New?:

Bitdefender GravityZone:

20.06.2024: 11:00 – 12:00 Uhr

https://attendee.gotowebinar.com/register/853699746658913632

 

Roadmap:

Bitdefender GZ – Current; Next; Future – English Only

10.06.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/2199526168312367968

 

Ask me Anything (AMA): Bitdefender GravityZone –  English Only:

13.06.2024 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/8675169169331648088

 

Wir werden ein oder zwei Tage vor jeder Masterclass noch eine Erinnerung auf unseren Social-Media Plattformen posten, also folge uns doch um nichts zu verpassen! embarassed

 

Facebook

Linkedin

Twitter / X

Instagram

Xing

 

Falls noch irgendwelche Unklarheiten oder Fragen offen sind, helfen wir euch gerne weiter!

Euer Team von Purple-Tec

Geständnis von Trend Micro

Geständnis von Trend Micro

Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab

Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…

Geständnis Trend Micro

Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.

Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.

Die Datensammlung startete sofort nach Installation der Apps.  Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.

In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.

Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.

Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.

Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall). 

Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:

Trend Micro Apps

Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, Dr Battery, and Duplicate Finder collected and uploaded a small snapshot of the browser history on a one-time basis, covering the 24 hours prior to installation. This was a one-time data collection, done for security purposes (to analyze whether a user had recently encountered adware or other threats, and thus to improve the product & service). The data collected was explicitly identified to the customer in the data collection policy and is highlighted to the user during the install. The browser history data was uploaded to a US-based server hosted by AWS and managed/controlled by Trend Micro.

Trend Micro behebt die Sicherheitslücken

Trend Micro spioniert Browserverlauf aus

Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.

Zum Schluss legte Trend Micro noch folgendes fest:We have learned that browser collection functionality was designed in common across a few of our applications and then deployed the same way for both security-oriented as well as the non-security oriented apps, such as the ones in discussion. This has been corrected.

Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…

    Security Awareness Workshop am 18.09.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 28.08.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 24.07.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 24.07.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1