Tests · Diagnose
- Adobe Flash Player: Versionsinformationen online abrufen
-
-
Für verschiedene Betriebssysteme stellt Adobe eine Webseite bereit, welche die installierte Version des Flash Players abfragt und zum Vergleich die aktuellen Versionen auflistet. Adobe Flash-Player: Installierte Version über adobe.com abfragen
-
- Android: UXSS-Sicherheitslücke (03/2015)
-
-
Ältere Android-Smartphones und -Tablets weisen eine Sicherheitslücke auf. Über manipulierte Websites können so Unbefugte auf persönliche Daten zugreifen. Betroffen sind alle Android-Versionen bis einschliesslich Version 4.3. Der folgende Test der Zeitschrift c't lässt sich direkt per Smartphone bzw. Tablet aufrufen. Der Android-Test der c't auf die UXSS-Sicherheitslücke
-
- Browser-Test: Freak-Schwachstelle prüfen (03/2015)
-
-
Durch einen Freak-Angriff ist es möglich, die mit SSL/TLS verschlüsselte Datenkommunikation auszuspähen. Anfang März 2015 berichtet Heise Online, das die folgenden Browser betroffen sind:
· Android-Browser (zu erkennen an dem blauen Weltkugel-Icon)
· Blackberry Browser
· Chrome (Android, OS X)
· Dolphin (Android, iOS)
· iCab (iOS)
· Internet Explorer (Windows, Windows Phone)
· Mercury (Android, iOS)
· Opera/Opera mini (Android, iOS, Linux, OS X)
· Safari (iOS, OS X, Windows)
· UC Browser (Android)Browser über www.freakattack.com prüfen
-
- Browser-Test: Poodle-Schwachstelle prüfen (10/2014)
-
-
Die sogenannte Poodle-Attacke zielt auf die Verwundbarkeit des veralteten SSLv3 Protokolls ab. Mit Poodle lassen sich Benutzernamen und Passwörter für vermeintlich sichere Internetangebote abgreifen. Zum Jahresende 2014 haben noch nicht alle Browser-Hersteller die Unterstützung für SSLv3 abgeschaltet, bzw. wurde die Schwachstelle in mindestens einem Fall von anderer Seite wieder geöffnet. Der nachfolgende Link sorgt für Gewissheit. Browser über www.poodletest.com prüfen
-
- Browser-Test: Superfish- und PrivDog-Schwachstelle prüfen (02/2015)
-
-
Die Adware Superfish von Komodia sowie PrivDog installieren sich im System als vertrauenswürdiger Zertifikat-Herausgeber für gesicherte https-Verbindungen. Superfish CA-Test
-
- EICAR Testdatei ("Testvirus")
-
-
Die EICAR Testdatei der “European Expert Group for IT-Security” enthält Programmcode, der die korrekte Funktion von Antivirenprogrammen testet. Auch wenn die Datei von Antiviren-Software positiv erkannt wird, ist es kein Schadprogramm. Darüber hinaus handelt es sich bei der EICAR Testdatei um 16bit Code, der unter aktuellen 64bit Betriebssystemen nicht ohne weiteres lauffähig ist. Beim Versuch eines Downloads, sollte Ihr Antivirusprogramm eine Warnmeldung ausgeben, siehe Beispielabbildung.
Weitere Informationen: Wikipedia, EICAREICAR Testdatei eicar.com EICAR Testdatei eicar.com als komprimierte ZIP-Datei E-Mail Check: EICAR Testdatei per E-Mail von heise.de zusenden lassen
-
- Router: rom-0 Bug Test der Tschechischen (CZ) Domain Registry (12/2014)
-
-
Über den rom-0 Bug lassen sich Router durch Unbefugte kapern und fernsteuern. Inzwischen sollten alle Hersteller diese Lücke über ein Firmware-Update beseitigt haben. Dieses kann logischerweise jedoch nur funktionieren, wenn der Endanwender es auch installiert hat. Betroffen sind u.a. Router der Marken D-Link, Edimax, Micronet, Tenda, TP-Link oder auch Zyxel.
Weitere deutschsprachige Informationen:
heise: Keine Entwarnung beim Router-FarmingRouter auf rom-0 Lückte testen über CZ NIC
-