|
|
Thema: Urteil gegen Share-Online: Deutsches Gericht verurteilt Betreiber |
|
|
Urteil gegen Share-Online: Deutsches Gericht verurteilt Betreiber
Von Florian Pötzsch -14. Dezember 2025, 11:4311
Ein deutsches Gericht hat in einem wegweisenden Verfahren den Betreiber eines der größten illegalen Filehosting-Dienste Europas verurteilt. Wie die Alliance for Creativity and Entertainment (ACE) mitteilt, erhielt der Verantwortliche des früheren Cyberlockers „Share-Online“ eine zweijährige Bewährungsstrafe.
Die Entscheidung gilt als bedeutendes Signal im Kampf gegen digitale Urheberrechtsverletzungen und richtet sich erstmals klar gegen Personen, die hinter der technischen Infrastruktur solcher Plattformen stehen.
Jahrelanges Ermittlungsverfahren führt zum Urteil
Die Verurteilung ist das Ergebnis mehrjähriger Ermittlungen deutscher Behörden. „Share-Online“ wurde bereits 2019 abgeschaltet, nachdem sich massive Hinweise auf systematische Urheberrechtsverstöße verdichtet hatten. Der Filehoster galt über viele Jahre als einer der meistgenutzten Verbreitungswege für illegale Kopien von Filmen, Serien und TV-Inhalten im deutschsprachigen Raum.
Laut ACE gingen über die Plattform Millionen rechtsverletzender Dateien online. Der Dienst profitierte nach Einschätzung der Ermittler wirtschaftlich davon, dass Nutzer große Mengen urheberrechtlich geschützten Materials hochluden und verbreiteten. Die nun erfolgte Verurteilung des Operators stellt deshalb einen rechtlichen Meilenstein dar, da sie nicht Nutzer, sondern die Betreiberstruktur selbst in den Fokus rückt.
Signalwirkung für die Bekämpfung digitaler Piraterie
Das Urteil unterstreicht, dass Betreiber von Diensten, die Urheberrechtsverletzungen gezielt ermöglichen oder fördern, strafrechtliche Konsequenzen erwarten müssen. ACE betont, dass die enge Zusammenarbeit mit deutschen Strafverfolgungsbehörden eine zentrale Rolle gespielt habe. Der Fall zeigt, dass internationale Kooperationen im Anti-Piraterie-Bereich zunehmend Wirkung entfalten.
Für die Medien- und Unterhaltungsindustrie, aber auch für TV- und Streaminganbieter, ist die Entscheidung ein wichtiger Präzedenzfall. Illegale Download- und Streaming-Portale gehören weiterhin zu den größten Herausforderungen für Rechteinhaber. Die Verurteilung des Share-Online-Betreibers soll zudem abschreckend auf ähnliche Dienste wirken, die von Werbe- oder Premium-Modellen profitieren, ohne über die nötigen Rechte zur Verbreitung der Inhalte zu verfügen.
Ermittlungen gegen ähnliche Dienste laufen
Illegale Cyberlocker beeinträchtigen nicht nur die Einnahmen für Film- und Serienproduzenten, sondern auch die Refinanzierung hochwertiger TV-Inhalte. Die Entscheidung zeigt, dass der rechtliche Druck auf Anbieter illegaler Plattformen wächst und der Schutz geistigen Eigentums in Deutschland weiterhin hohe Priorität besitzt. Die Alliance for Creativity and Entertainment bewertet das Urteil als wichtigen Schritt, um die digitale Medienlandschaft nachhaltiger und rechtskonformer zu gestalten. Weitere Ermittlungen gegen Betreiber ähnlicher Dienste laufen bereits.
quelle: digitalfensehen.de
|
|
Thema: Outlook startet nicht: Lösung für aktuelle Probleme der neuen Web-App |
|
|
Outlook startet nicht: Lösung für aktuelle Probleme der neuen Web-App
Der neue Outlook-Client für Windows 11 lässt sich bei manchen Nutzern nicht mehr starten. Die Ursache scheint mit temporären Ordnern zusammenzuhängen – eine einfache Löschung könnte das Problem beheben.
Autor: Leif Bärler • 15.12.2025
Laut Berichten in verschiedenen Foren, darunter auch auf Microsofts eigener Plattform, lässt sich der neue Outlook-Client unter Windows 11 bei einigen Nutzern nicht mehr starten. Beim Versuch, die Anwendung zu öffnen, erscheine kein sichtbarer Fehlerdialog – im Event Viewer werde jedoch der Fehlercode 0xc0000409 protokolliert, wie windowslatest.com zusammenfasst.
Beschwerden seit über einer Woche
Das Problem soll bereits seit über einer Woche bestehen. Mehrere Nutzer beispielsweise auf reddit beschrieben, dass sich Outlook plötzlich nicht mehr öffnen lasse. Einige Einträge verweisen auf Startprobleme, die bereits seit mehreren Tagen andauern, ohne dass eine offizielle Reaktion von Microsoft erfolgt sei.
Mögliche Ursache: Web-App-Technik
Die Ursache könnte laut Einschätzungen mit der technischen Basis der neuen Outlook-App zusammenhängen. Anders als die klassische Outlook-Version basiert die neue Anwendung auf Web-Technologien. Betroffen seien laut Berichten ausschließlich Nutzer dieser neuen Version. Outlook Classic und mobile Apps funktionierten weiterhin einwandfrei.
Mögliche Lösung durch Ordnerlöschung
Einige Nutzer berichten von einer funktionierenden Umgehungslösung: Durch das Löschen zweier temporärer Outlook-Ordner – Olk und OneAuth – lasse sich die App wieder starten. Diese befinden sich im Verzeichnis %localappdata%\Microsoft. Der Olk-Ordner werde zur Zwischenspeicherung von E-Mail-Inhalten genutzt, während der OneAuth-Ordner Authentifizierungsdaten enthalte.
Vor dem Löschen wird empfohlen, eine Sicherung dieser beiden Ordner anzulegen.
Anleitung zur Behebung des Problems
- Mit Win + R das Ausführen-Fenster öffnen
- Den Pfad %localappdata%\Microsoft eingeben und bestätigen
- Die Ordner Olk und OneAuth finden und löschen
- Outlook neu starten
Sollte die App weiterhin nicht funktionieren, wird geraten, nach Updates im Microsoft Store zu suchen oder alternativ über den Browser auf Outlook.com zuzugreifen.
Microsoft äußert sich bisher nicht
Microsoft hat sich bislang nicht öffentlich zu dem Problem geäußert. Auch im offiziellen Portal für bekannte Probleme sei bislang kein entsprechender Hinweis veröffentlicht worden. Vereinzelte Nutzer hätten ähnliche Schwierigkeiten bereits unter Windows 10 beobachtet.
quelle: connect.de
|
|
Thema: Frauen-Handball-WM: 15.12.25 |
|
|
DHB-Frauen verpassen WM-Gold
Deutschlands Handballerinnen haben den WM-Titel verpasst. Das Team von Bundestrainer Markus Gaugisch unterlag Olympiasieger Norwegen im Endspiel von Rotterdam 20:23 (11:11). Mit dem Gewinn von Silber feierte die DHB-Auswahl aber den größten Erfolg seit dem letzten WM-Gold in Oslo vor 32 Jahren. Die bislang letzte WM-Medaille hatte Deutschland beim Bronzegewinn 2007 geholt.
Norwegen bestieg zum insgesamt fünften Mal den internationalen Handball-Thron und machte den Titel-Hattrick aus Olympiasieg sowie den Triumphen bei EM und nun WM perfekt.
Norwegen zu stark für deutsches Team
Jeweils vier Treffer von Emily Vogel, Viola Leuchter und Alina Grijseels reichten vor rund 8500 Zuschauern nicht aus, um die DHB-Frauen zum zweiten gesamtdeutschen Titel nach 1993 zu führen. Vor allem in der Anfangsphase vereitelte Norwegens Keeperin, die 45 Jahre alte Katrine Lunde, einige Großchancen des deutschen Teams.
Die Norwegerinnen mussten aber bis in die Schlussphase zittern, untermauerten dann jedoch einmal mehr ihren Status als nahezu unantastbare Übermannschaft im Welthandball und siegten am Ende mit 23:20 gegen die deutschen Gegnerinnen.
Deutschland - Norwegen .. 20:23 (11:11)
Deutschland: Filter, Wachter - Grijseels 4, Leuchter 4, Vogel 4, Lott 2, Antl 1, Behrend 1, Döll 1/1, Engel 1, Kühne 1, Smits 1, Hauf, Maidhof, Steffen, von Pereira
Norwegen: Lunde, Raasok - Reistad 5, T.Rushfeldt Deila 5, Bakkerud 3, Mork 3/3, Aune 2, Ingstad 2, Wollik 2, Aardahl 1, Breistol, Henriksen, Hovden,
Kristiansen, L.Rushfeldt Deila, Skogrand
S: Alvarez/Lopez (ESP) Z: 9000 (ausv.)
Strafminuten: 4 / 8
Disqualifikation: - / -
Spiel um Bronze
Frankreich - Niederlande ... n.V. 33:31 (26:26/12:11)
Zwei deutsche Frauen im All-Star-Team
Gleich zwei deutsche Handballerinnen stehen im All-Star-Team der WM. Nach der deutschen Final-Niederlage gegen Norwegen wählte der Weltverband IHF die DHB-Kapitänin Antje Döll, die mit 49 Treffern beste deutsche Werferin war, und Rückraumspielerin Emily Vogel in den Kreis der Besten. Die norwegische Welthandballerin Henny Reistad erhielt den Preis für die wertvollste Spielerin des Turniers (MVP).
Auch Norwegens Torhüterin Katrine Lunde wurde ins All-Star-Team berufen. DHB-Rückraumspielerin Viola Leuchter wurde zur besten jungen Spielerin gewählt.
quelle: öR-text
|
|
Thema: Frauen-Handball-WM: 15.12.25 |
|
|
Frauen-Handball-WM: DHB-Frauen zunächst in Stuttgart
Die 27.WM der Frauen steigt ab Mittwoch in zwei Ländern. In Deutschland - zum 4.Mal Gastgeber nach 1965, 1997 und 2017 - und den Niederlanden wird der Nachfolger von Titelverteidiger Frankreich gesucht. Die deutschen Frauen bestreiten ihre Vorrundenspiele in Stuttgart, die Hauptrunde würde das DHB-Team in Dortmund spielen. Die Finalspiele finden in Rotterdam statt.
Das Team von Markus Gaugisch ist Favorit in Gruppe C und trifft auf Island (Mi.), Uruguay (Fr.) und Serbien (So.). Die übrigen Gruppen spielen in Rotterdam, 's-Hertogenbosch und Trier.
DHB: WM-Kader/F von Markus Gaugisch
Tor: Katharina Filter, Sarah Wachter
Rückraum Mitte: Alina Grijseels, Mareike Thomaier, Annika Lott
Rückraum links: Xenia Smits, Emily Vogel, Nieke Kühne, Aimee von Pereira
Rückraum rechts: Viola Leuchter, Julia Maidhof, Nina Engel
Kreis: Lisa Antl, Jolina Huhnstock
Linksaußen: Antje Döll, Alexia Hauf
Rechtsaußen: Jenny Behrend
Am Spieltag selbst muss das Aufgebot auf 16 Spielerinnen reduziert werden.
Wer spielt in welcher WM-Gruppe?
- Gruppe A in Rotterdam: Dänemark, Rumänien, Japan, Kroatien
- Gruppe B in ’s-Hertogenbosch: Ungarn, Schweiz, Senegal, Iran
- Gruppe C in Stuttgart: Deutschland, Serbien, Island, Uruguay
- Gruppe D in Trier: Montenegro, Spanien, Färöer, Paraguay
- Gruppe E in Rotterdam: Niederlande, Österreich, Argentinien, Ägypten
- Gruppe F in ’s-Hertogenbosch: Frankreich, Polen, Tunesien, China
- Gruppe G in Stuttgart: Schweden, Brasilien, Tschechien, Kuba
- Gruppe H in Trier: Norwegen, Angola, Südkorea, Kasachstan
Wie ist der Modus?
In der Vorrunde spielen 32 Teams, die in acht Gruppen zu je vier Teams eingeteilt sind. Die besten drei Mannschaften jeder Gruppe qualifizieren sich für
die Hauptrunde. Die Punkte aus Spielen gegen die ebenfalls qualifizierten Vorrundengegner werden mitgenommen.
In der Hauptrunde duellieren sich die Mannschaften in je vier Gruppen zu je sechs Teams um das Weiterkommen in das Viertelfinale. Die zwei besten Teams jeder Gruppe qualifizieren sich. Dann wird im K.-o.-System der Weltmeister ausgespielt.
Wo werden die Spiele übertragen?
Die Spiele der DHB-Frauen werden ab dem Viertelfinale im öffentlich-rechtlichen TV gezeigt: Erreichen sie die Runde der besten Acht, übertägt das ZDF live aus Dortmund. Im Falle einer Teilnahme an den Medaillenspielen in Rotterdam, wird die ARD das Halbfinale (12.12.) zeigen.
Auch das Endspiel (14.12.) würde bei deutscher Beteiligung im Ersten laufen.
Die Spiele des DHB-Teams in der Vor- und Hauptrunde zeigt Eurosport re-live.
Alle Spiele des Turniers werden bei Sporteurope.TV zu sehen sein.
Mittwoch, 26.November, Gruppe C
Deutschland - Island 18:00 Uhr
Serbien - Uruguay 20:30 Uhr
Mittwoch, 26.November, Gruppe D
Spanien - Paraguay 18:00 Uhr
Montenegro - Färöer 20:30 Uhr
quelle: öR-text
|
|
Thema: Windows-Update-Ärger: Dezember-Patchday sorgt für Fehlermeldungen |
|
|
Windows-Update-Ärger: Dezember-Patchday sorgt für Fehlermeldungen
Das Update zum Dezember-Patchday sorgt kurz vor Jahresende für Probleme. Nutzer von Windows 10 und Server-Versionen leiden unter Ausfällen beim Message Queuing, was zu Fehlermeldungen und Softwareausfällen führen kann. Eine Lösung ist noch in Arbeit.
Felix Krauth,
15.12.2025 12:00 Uhr
Kritische Fehler im Message Queuing
Zuletzt wurden Windows-Nutzer nach Updates von blendenden Datei-Explorern begrüßt, konnten den Passwort-Button zum Einloggen nicht mehr finden oder ihre Systeme litten unter stark reduzierter Gaming-Leistung. Zum Jahresausklang stehen einige Anwender jetzt vor einem weiteren Problem, das durch die Installation des Sicherheitsupdates vom Dezember-Patchday 2025 ausgelöst wird.
So häufen sich Berichte über Fehlermeldungen und Softwareausfälle. Betroffen sind Systeme mit Windows 10 Version 22H2 sowie die Server-Varianten Windows Server 2016 und 2019. Im Fokus der Probleme steht das Update KB5071546, das die Funktionalität des Message Queuing (MSMQ) beeinträchtigt, wie Microsoft bereits offiziell auf seiner Webseite bekannt gegeben hat.
Auswirkungen auf das System
Das Message Queuing ist für viele Programme eine essenzielle Komponente im Hintergrund, auch wenn Endanwender selten direkt damit in Berührung kommen. Der Dienst ermöglicht es Applikationen, Nachrichten asynchron auszutauschen. Das bedeutet vereinfacht gesagt, dass Sender und Empfänger einer Datenübertragung nicht zur exakt gleichen Zeit aktiv sein müssen. Die Nachrichten werden in einer Warteschlange zwischengespeichert. Durch das fehlerhafte Update wird die Funktion jedoch beeinträchtigt, was dazu führt, dass abhängige Dienste und Apps in ihrer Kommunikation beeinträchtigt werden.
Typische Symptome und Fehlermeldungen umfassen:
- IIS-Websites fallen mit dem Hinweis "Nicht genügend Ressourcen zum Ausführen des Vorgangs" aus.
- Applikationen können keine Daten mehr in die Warteschlangen schreiben oder stürzen ab.
- Beim Erstellen von Nachrichtendateien erscheint der Fehler: "Die Nachrichtendatei C:WindowsSystem32msmqstorage*.mq kann nicht erstellt werden".
- Protokolle warnen vor fehlendem Speicherplatz oder Arbeitsspeicher.
Ursache: Verschärfte Zugriffsrechte
Die Ursache für dieses Verhalten liegt nicht an einem tatsächlichen Mangel an RAM oder Festplattenspeicher, sondern in einer Änderung unter der Haube des Betriebssystems. Im Rahmen der stetigen Sicherheitshärtung hat Microsoft das Sicherheitsmodell von MSMQ angepasst. Konkret wurden die NTFS-Zugriffsrechte für den Systemordner 'C:WindowsSystem32MSMQstorage' deutlich restriktiver gestaltet, um potenzielle Angriffsvektoren zu schließen.
Durch diese Anpassung benötigen Dienste, die MSMQ nutzen, nun explizite Schreibrechte auf diesen Systemordner, die sie vorher implizit besaßen oder nicht benötigten. In der Standardkonfiguration vieler älterer Installationen sind diese Rechte jedoch meist ausschließlich Administratoren vorbehalten. Wenn jetzt eine Anwendung über die MSMQ-Schnittstelle versucht, eine Nachricht abzusetzen, schlägt der Schreibzugriff fehl. Das System interpretiert diesen Fehler fälschlicherweise als Ressourcen-Engpass und gibt die oben gelisteten irreführenden Meldungen über zu geringen Speicher aus.
Lösung in Arbeit
Das Problem ist erkannt und wird durch Microsoft bereits aktiv untersucht. Der Redmonder Softwaregigant weist darauf hin, dass die Fehler auch in geclusterten MSMQ-Umgebungen auftreten können, sobald Last auf das System kommt. Besonders tückisch für die Fehlersuche ist der Umstand, dass die vom Betriebssystem ausgegebenen Warnungen die IT-Verantwortlichen oft auf eine völlig falsche Fährte locken und Hardware-Engpässe suggerieren, wo keine sind.
Microsoft hat angekündigt, weitere Informationen bereitzustellen, sobald sie verfügbar sind. Bis dahin stehen Nutzer vor der Wahl, das Sicherheitsupdate temporär zu deinstallieren, was angesichts der geschlossenen Sicherheitslücken Risiken birgt, oder die Berechtigungen der betroffenen Ordner manuell anzupassen, um wieder Zugriff zu gewähren.
quelle: winfuture.de
|
|
Thema: Zero-Day-Lücke gefährdet alle gängigen Windows-Versionen |
|
|
Kein Patch von Microsoft:
Zero-Day-Lücke gefährdet alle gängigen Windows-Versionen
Forscher warnen vor einer Zero-Day-Lücke unter Windows. Richtig gefährlich wird diese in Kombination mit einer bereits bekannten Lücke.
15. Dezember 2025 um 10:51 Uhr / Marc Stöckel
Sicherheitsforscher von Acros Security haben eine gefährliche Zero-Day-Lücke entdeckt, die alle gängigen Windows-Versionen betrifft. Eine Ausnutzung der Lücke mündet zwar lediglich in einem Absturz des Rasman-Dienstes (Remote Access Connection Manager), doch in Kombination mit einer früheren Schwachstelle können Angreifer sich damit weitreichende Systemrechte verschaffen. Einen Patch gibt es, aber bisher nur inoffiziell.
Bei der früheren Lücke handelt es sich laut Blogbeitrag der Forscher um CVE-2025-59230. Sie betrifft neben Windows 10 und 11 auch alle Windows Server-Varianten ab 2008 aufwärts und weist einen hohen Schweregrad (CVSS: 7,
auf. Angreifer benötigen vorab einen lokalen Zugriff mit einfachen Benutzerrechten, können durch Ausnutzung der Lücke aber ihre Rechte ausweiten.
Damit das funktioniert, darf der Rasman-Dienst, der automatisch mit dem Betriebssystem startet, allerdings nicht laufen. Laut Acros kann der Angreifer daraufhin selber den üblicherweise von Rasman verwendeten RPC-Endpunkt registrieren und privilegierte Dienste dazu bringen, sich damit zu verbinden, den Antworten des Endpunktes zu vertrauen und potenziell enthaltenen Schadcode mit den erhöhten Rechten des jeweiligen Dienstes auszuführen.
Zero-Day-Lücke crasht Rasman
An dieser Stelle kommt nun die eingangs genannte Zero-Day-Lücke zum Zuge. Denn diese dient dazu, den Rasman-Dienst zum Absturz zu bringen (Denial of Service, DoS), so dass die Voraussetzung zur Ausnutzung von CVE-2025-59230 erfüllt ist. Die Lücke basiert nach Angaben der Forscher auf einem Fehler in der Art und Weise, wie Rasman Null-Zeiger in zirkulär verlinkten Listen verarbeitet. Eine kurze Demonstration des Angriffs gibt es auf Youtube.
CVE-2025-59230 hatte Microsoft schon im Oktober gepatcht. Wer seine Windows-Systeme entsprechend aktualisiert hat, ist also vor der Angriffskette geschützt. Für die DoS-Lücke gibt es allerdings bisher weder eine CVE-ID noch einen offiziellen Patch von Microsoft. Folglich lässt sich der Rasman-Dienst auf vollständig aktualisierten Windows-Geräten immer noch leicht zum Absturz bringen.
Der Webseite Bleeping Computer versicherte Microsoft, auch die DoS-Schwachstelle mit einem zukünftigen Update schließen zu wollen. Wer so lange nicht warten will, bekommt über die 0Patch genannte Micropatch-Lösung von Acros einen inoffiziellen Patch. Das Projekt fällt häufiger dadurch auf, dass es Windows-Patches schneller bereitstellt als Microsoft. 0Patch hat allerdings auch Nachteile.
quelle: golem.de
|
|
Thema: Angriffe auf iPhone-Nutzer beobachtet |
|
|
Angriffe auf iPhone-Nutzer beobachtet
Zwei aktiv ausgenutzte Sicherheitslücken gefährden Apple-Geräte wie iPhones, iPads und Macs. Anwender sollten zügig patchen.
15. Dezember 2025 um 09:03 Uhr / Marc Stöckel
Mit der Einführung von iOS 26.2 hat Apple zahlreiche Sicherheitslücken in seinem iPhone-Betriebssystem gepatcht. Darunter befinden sich auch zwei Schwachstellen in der Safari-Browserengine Webkit, die laut Apple bereits für "äußerst raffinierte Angriffe auf bestimmte Personen" ausgenutzt wurden. Zumindest eine dieser Lücken klaffte bis vor wenigen Tagen auch in Google Chrome.
Bei den beiden ausgenutzten iOS-Lücken handelt es sich um CVE-2025-43529 und CVE-2025-14174. Erstere ist ein nicht näher spezifizierter Use-after-free-Bug, die zweite ein Speicherkorruptionsproblem. Apple will die Schwachstellen durch ein verbessertes Speichermanagement sowie eine optimierte Validierung geschlossen haben.
Zu beiden Lücken schreibt Apple, bösartig gestaltete Webinhalte könnten eine Schadcodeausführung respektive eine Speicherkorruption zur Folge haben. Wie genau die Angreifer dabei vorgehen, lässt der Konzern wie gewohnt offen. Das hat Sicherheitsgründe, denn so erhalten Anwender zunächst Zeit, die verfügbaren Patches einzuspielen, bevor weitere Angreifer an die nötigen Details gelangen, um die Lücken ebenfalls auszunutzen.
Patches sind verfügbar
Apple nennt hinsichtlich der aktiven Ausnutzung bisher nur beobachtete Angriffe auf iPhones mit iOS-Versionen, die vor iOS 26 erschienen sind. Dennoch klaffen die beiden Lücken neben dem iPhone (ab iPhone 11) auch in iPads verschiedener Größen und Generationen mit iPadOS sowie in TvOS, WatchOS, VisionOS, MacOS und Safari.
Wer sich vor möglichen Angriffen schützen will, sollte die genannten Betriebssysteme jeweils zeitnah auf Version 26.2 aktualisieren. Zumindest für iOS und iPadOS gibt es die Patches aber auch mit der Versionsnummer 18.7.3. Entdeckt hat Apple die beiden Sicherheitslücken nach eigenen Angaben zusammen mit der Threat Analysis Group (TAG) von Google.
Erst vor wenigen Tagen hatte Google ebenfalls eine aktiv ausgenutzte Sicherheitslücke im Webbrowser Chrome geschlossen, zu der der Konzern anfangs keine näheren Angaben machte. Inzwischen hat Google die Release Notes aber aktualisiert. Demnach scheint es sich dabei ebenfalls um CVE-2025-14174 zu handeln. Google nennt als Ursache einen möglichen Speicherzugriff außerhalb vorgegebener Grenzen in dem WebGL-Backend Angle.
quelle: golem.de
|
|
Thema: PayPal sammelt die sexuellen Vorlieben seiner Kunden |
|
|
PayPal sammelt die sexuellen Vorlieben seiner Kunden
13.12.2025 von Lars Sobiraj
PayPal sammelt unzählige Daten über ihre Kunden, so auch ihre sexuellen Vorlieben. Fast alle Online-Shops nutzen diesen Bezahldienst.
PayPal dominiert in ganz Europa den E-Commerce-Sektor und hat alleine in Deutschland mehr als 35 Millionen Kundinnen und Kunden. Vor einem Jahr verfügte man weltweit nach eigenen Angaben über mehr als 434 Millionen Nutzer. Im Vorjahr führte man global 26 Milliarden Transaktionen durch. Das Problem: Bei der Bezahlung geht die Menge an erhobenen Daten weit über die einer normalen Überweisung hinaus. Im Frühjahr 2025 führte man zudem mit den „Offsite Ads“ ein eigenes Werbeangebot für Unternehmen ein.
PayPal speichert deine politischen Überzeugungen u.v.m.!
Die Firma PayPal sammelt laut der aktuellen Datenschutzerklärung den Fingerabdruck der Kunden, sofern sie diesen besitzen sollten. Außerdem speichern sie das Einkommen, die Telefonnummern, Steuernummern, Alter, Beruf, Geschlecht, die Kreditwürdigkeit und finanzielle Situation ihrer Kunden. Doch der angelegte Datensatz geht noch darüber hinaus. Darin enthalten sind auch religiöse Überzeugungen, politische oder philosophische Ansichten, Behinderungen und die sexuelle Orientierung. Auch die Daten anderer Personen aus dem engeren Umfeld speichert man. Die Angaben bleiben bis zu 10 Jahre nach der Auflösung des PayPal-Kontos bestehen. Stellt sich nur die Frage, wofür man die ganzen Angaben benötigt.
Die Konkurrenz wird sich wahrscheinlich genauso verhalten
Das Netzwerk Datenschutzexpertise hat die Datenschutzpraxis von Paypal im Rahmen eines juristischen Gutachtens untersucht. Das Ergebnis ist vernichtend. Allerdings vermutet man, die Praktiken der anderen Tech-Unternehmen, die eigene Bezahldienste anbieten, werden auch nicht anders aussehen. Nicht nur PayPal sammelt mehr, als man benötigt, das tun bestimmt alle.
Quasi-Monopol innerhalb der EU
PayPal erfasst, welche Produkte zu welchem Preis gekauft werden und auch, wohin man sich diese liefern lässt. Das kann man ja noch nachvollziehen. Dazu kommen aber jede Menge Standortdaten, die Liste der vorhandenen Apps auf dem Smartphone, welches Gerät und welchen Browser man nutzt und welche Websites man besucht. Natürlich gibt es bei den meisten Online-Shops auch andere Zahlungsoptionen. Doch laut der Untersuchung bieten fast alle, nämlich 92% aller Online-Shops, PayPal als Zahlungsmittel an.
Aufklärung der Paypal-Kunden ist mangelhaft
Laut den Ausführungen von Netzwerk Datenschutzexpertise informiert PayPal seine Kunden nicht in ausreichendem Umfang, zu welchem Zweck, an wen und auf welcher Rechtsgrundlage PayPal die Daten verkauft. Außerdem werden diese laut dem Bericht zu lange vorgehalten.
Wer hingegen als Firma Werbung bei PayPal bucht, der bekommt diese auf Basis der vorhandenen Daten ausgeliefert. Die Daten sollen dabei sehr zielgerichtet sein, damit das angebotene Produkt auch zum Empfänger der Online-Werbung passt. Ob der Verkauf der Daten an europäische Online-Vermarkter von Werbung mittlerweile auch durchgeführt wird, ist bis dato nicht bekannt.
Die besten Daten sind keine!
Die Datensammelleidenschaft hat auch ihre Schattenseiten. Nachdem im August diesen Jahres die Anmeldedaten zu 15 Millionen PayPal-Konten im Darknet auftauchten, ging die Anzahl der Betrugsversuche massiv in die Höhe. Unbekannte haben auch versucht, sich in das PayPal-Konto von Tarnkappe.info einzuloggen. Allerdings gelang dies nicht, weil wir 2FA eingerichtet haben. Die Cyberkriminellen hätten also zusätzlich noch Gewalt über das verwendete Smartphone haben müssen, um sich erfolgreich anzumelden. Ansonsten hätte man ein eventuell vorhandenes Guthaben mit Sicherheit direkt auf das eigene Konto übertragen.
Weltweit erhalten 600 Behörden und Firmen die Daten
PayPal behält sich vor, die erfassten Daten ihrer Kunden an Behörden, andere Finanzinstitute, Inkassobüros, Auftragsverarbeiter und Partnerunternehmen weiterzugeben. Wie Netzpolitik.org berichtet, sind das 600 Unternehmen aus aller Welt. In der Analyse hält man fest, dass die Datenschutzerklärung bei weitem nicht ausreichend sei. Unklar bleibt, auf welcher Rechtsgrundlage man die vielen Informationen speichert, wie man diese verarbeitet und was am Ende mit den Daten geschieht. Die Nutzungsbedingungen, die Datenschutzerklärung als auch die ABG seien „ausgesprochen nutzerunfreundlich„, weil unglaublich lang und wenig verständlich formuliert.
PayPal zog es vor, die Fragen der Gutachter nicht zu beantworten
Kritisch hinterfragt wird auch die Tatsache, dass die europäischen Kundendaten automatisch in die USA übertragen werden, wonach sie anschließend nicht mehr gesetzlich geschützt sind. Den Kollegen von heise online gab man bekannt, dass man das Gutachten derzeit prüft. Thilo Weichert hat im Auftrag vom Netzwerk Datenschutzexpertise 23 detaillierte Fragen an PayPal gestellt, die der Konzern bis heute nicht beantwortet hat. Man bat zunächst um eine Fristverlängerung zur Beantwortung, doch auch danach erfolgte keine Antwort.
Wie kann man den Datenhunger ein wenig begrenzen?
Man kann der Datennutzung zu Werbezwecken widersprechen. Wie das geht, erläutert der Blog Netzpolitik.org in seinem Beitrag. Wer die Datenerhebung von PayPal merklich einschränken will, kommt nicht um die Nutzung des mobilen Betriebssystems Graphene OS herum. PayPal sammelt dann nicht mehr viel. Zwar gilt Graphene OS in Kombination mit dem Pixel Smartphone als sehr sicher. Doch man ist bei der Auswahl des Smartphones leider auch stark eingeschränkt.
quelle: tarnkappe.info
|
|
Thema: Microsoft Surface Pro: Firmware-Updates für zahlreiche Modelle |
|
|
Dr. Windows
11. Dezember 2025
Gleich mehrere Generationen des Microsoft Surface Pro erhalten eine aktualisierte Firmware. Auch für den „kleinen Bruder“, das Surface Go, gibt es Updates.
Wie üblich geht es um Fehlerbehebungen, Sicherheitslücken oder einfach nur um aktualisierte Hardware-Treiber. Sucht Euch Euer Gerät aus der nachfolgenden Auflistung aus:
Surface Pro 12 Zoll
Surface Pro 12-inch 1st Edition update history – Microsoft Support
Surface Pro 11 (ARM)
- Verbessert die Stabilität, sodass Geräte, die mit dem Surface Dock 2 verbunden sind, erfolgreich mit der Preboot Execution Environment (PXE) booten können.
- Behebt ein Problem, bei dem das Gerät auf einen Fehler stößt und neu gestartet werden muss.
- Behebt ein Problem, bei dem der Startvorgang fehlschlägt.
Surface Pro (11th Edition) update history – Microsoft Support
Surface Pro 10
- Adressiert eine Sicherheitslücke bei der Fingerabdruckauthentifizierung, um Spoofing-Angriffe zu verhindern.
- Behebt potenzielle Sicherheitsprobleme, die eine Eskalation von Privilegien, Denial-of-Service oder Informationsoffenlegung ermöglichen könnten.
- Löst ein Problem, bei dem die Tastatur nach dem Aufwachen des Geräts nicht mehr reagiert.
- Behebt ein Problem, bei dem der Akku des Surface Pro Flex Keyboard im Ruhezustand aufhören könnte zu laden.
- Verbessert die Stabilität durch Behebung von Bluescreen-Problemen im Zusammenhang mit erweiterten Monitoren.
- Behebt Interface-Probleme zwischen Grafik und Kamera, um eine stabile Leistung zu gewährleisten.
- Reduziert das Flimmern des Bildschirms, das dazu führen könnte, dass das Gerät nicht mehr reagiert oder neu startet.
Surface Pro 10 for Business update history – Microsoft Support
Surface Pro 8
- Adressiert potenzielle Sicherheitslücken im Zusammenhang mit Intel® PROSet/Wireless WiFi Software Advisory INTEL-SA-01398, die einen Denial-of-Service ermöglichen könnten.
Surface Pro 8 update history – Microsoft Support
Surface Pro 7+
- Adressiert potenzielle Sicherheitslücken im Zusammenhang mit Intel® PROSet/Wireless WiFi Software Advisory INTEL-SA-01398, die einen Denial-of-Service ermöglichen könnten.
Surface Pro 7+ update history – Microsoft Support
Surface Go 4
- Stellt sicher, dass Geräte erfolgreich mit der Preboot Execution Environment (PXE) booten können.
Surface Go 4 update history – Microsoft Support
Surface Go 3
- Stellt sicher, dass Geräte erfolgreich mit der Preboot Execution Environment (PXE) booten können.
Surface Go 3 update history – Microsoft Support
quelle: drwindows.de
|
|
Thema: Beliebte FritzBox erhält neues Labor-Update FritzOS 8.24 |
|
|
Beliebte FritzBox erhält neues Labor-Update FritzOS 8.24
Von Marcus Reichl -12. Dezember 2025, 9:18
AVM rollt Labor-Update auf weitere FritzBoxen aus.
Beta-Version der Router-Software kommt mit Verbesserungen und Bugfixes für Internet, Heimnetz und System.
Ein neues Labor-Update hat Fritz veröffentlicht. Es heißt FritzOS 8.24 und kommt der FritzBox 7590 AX sowie dem Pendant mit dem älteren Wi-Fi-5-Standard, der FritzBox 7590, zugute. Mit der neuen Software einher gehen Verbesserungen und Bugfixes für Internet, Heimnetz und System. Zudem können Nutzer neue Funktionen direkt aus der Entwicklung testen und einen Ausblick auf anstehende Features erhalten. Der Hersteller lädt dazu ein Funktionen auszuprobieren und Feedback zu geben.
„Die Laborversion hat Beta-Status“, heißt es vom Unternehmen. „Sie wurde vor der Veröffentlichung in Standardumgebungen getestet, kann aber auch zu Fehlfunktionen führen“, warnt der Hersteller und weist darauf hin, dass er für Schäden, die aus der Verwendung dieser Version entstehen, keine Haftung übernimmt. Ein Rücksetzen zur offiziellen FritzOS-Variante sei jedoch mit der Recover-Datei jederzeit möglich.
FritzOS 8.24 bringt zahlreiche Verbesserungen
In der Infodatei, die beim Download des Updates enthalten ist, sind zahlreiche Verbesserungen aufgeführt, die FritzOS 8.24 mit sich bringt. So hat der Hersteller die Bedienung von Zeitplänen in der Kindersicherung für kleine Displays (Handy, Tablets) überarbeitet. Es gibt eine detailliertere Abbildung des Ausfallschutzes im Online-Monitor und auch die Interoperabilität mit neueren Browserversionen hat man verbessert.
Sowohl die Unterstützung der IPv6-Konfiguration für den Ausfallschutz als auch die für primäre Internetverbindungen mit fester IP-Konfiguration hat man optimiert. Die Option „Feste Reservierung von Bandbreite für das Heimnetz“ war teilweise unwirksam, was Fritz nun behoben hat. Gleiches gilt für Übersicht der WireGuard-Verbindungen. Dort wurden IPv6-Adressen nicht vollständig dargestellt, was nun korrigiert worden ist. Der Internetzugriff (Fernzugriff) auf den Router konnte nur eingerichtet werden, während er mit dem Internet verbunden war. Auch dieses Problem ist beseitigt.
Im Heimnetz wurden aktive Geräte mit statischen IP-Adressen unter Umständen als inaktiv angezeigt und umgekehrt. Auch dieses Problem soll der Vergangenheit angehören. Zudem war es in speziellen Szenarien möglich, dass für einen Repeater im Heimnetz statt dessen eigener IP-Adresse die 192.168.178.1 in der Anzeige auftauchte. Auch hier hat der Hersteller nachgebessert. Als behoben gilt auch das Problem, dass Namen von Heimnetzgeräten unter Umständen falsch zugeordnet wurden. Dass in der FritzOS-Oberfläche unter „Netzwerkverbindungen“ der Punkt „verbunden mit FritzRepeater“ teilweise doppelt angezeigt wurde, soll nun ebenfalls nicht mehr passieren.
quelle: digitalfensehen.de
|
|
Thema: Amazon sperrt App Cloner: Fire TV-Nutzer verlieren das Schlupfloch |
|
|
Amazon sperrt App Cloner: Fire TV-Nutzer verlieren das Schlupfloch
12.12.2025 von Antonia Frank Lesezeit: 4 Min.
Amazon sperrt App Cloner auf Fire TV und schließt damit ein Schlupfloch, mit dem sich blockierte Apps trotz Blockade weiter nutzen ließen.
Amazon sperrt App Cloner und schließt damit eines der letzten Schlupflöcher auf dem Fire TV. Mit dem Verbot verschwindet ein Werkzeug, mit dem Nutzer Amazons neue Blockaden gegen bestimmte sideloaded Apps umgehen konnten. Der Schritt ist ein weiteres Signal für eine Entwicklung in Richtung Systemkontrolle.
Wie zuerst AFTVnews berichtete, hat Amazon die App ‚App Cloner‘ aus dem Fire-TV-Appstore entfernt und damit ein Tool gekappt, das in der Szene zuletzt stark an Bedeutung gewonnen hatte. Nicht, weil die App selbst illegal wäre, sondern weil sie es erlaubte, gesperrte Anwendungen unter neuem Namen weiter zu nutzen. Entdeckt wurde die Sperrung durch den YouTuber TechDoctorUK. Laut dem Bericht von AFTVnews erhielt der Entwickler von App Cloner vor der Entfernung eine Mitteilung von Amazon, wonach die App gegen die Amazon-Richtlinien verstoße.
App Cloner gab Fire TV-Nutzern Kontrolle zurück
Amazon blockiert unerwünschte Apps offenbar anhand ihrer eindeutigen Paketnamen. Wird eine Anwendung auf eine interne Blacklist gesetzt, lässt sie sich zwar teilweise noch installieren, aber nicht mehr starten. Genau hier setzte App Cloner an.
Das Tool erstellte eine Kopie der App mit geändertem Paketnamen und neuer Identität. Für das System sah die Anwendung damit wie eine neue App mit eigenem Paketnamen aus und damit griff die Blockade gegen geblacklistete, sideloaded Apps nicht mehr. Für viele Nutzer war App Cloner damit das letzte verbliebene Schlupfloch gegen Amazons zunehmend aggressive Sperrpolitik.
Offizielle Begründung: Verstoß gegen die Store-Regeln
Amazon beruft sich bei der Entfernung auf die Amazon Developer Services Agreement. Dort sind unter anderem Reverse Engineering, Dekompilierung und Manipulation von Apps untersagt. Ob das bloße Ändern von Metadaten tatsächlich darunter fällt, ist allerdings fraglich.
Aber diese Detailfrage ist letztlich irrelevant. Amazon ist rechtlich nicht verpflichtet, bestimmte Apps anzubieten. Der Konzern kann jederzeit entscheiden, welche Software im eigenen Ökosystem geduldet wird und welche nicht.
Auffällig ist allerdings, dass man im Google Play Store weiterhin zahlreiche App-Cloning-Tools mit ähnlichem Funktionsumfang vorfinden kann. Dort scheint das Umbenennen von Paketnamen bislang kein Ausschlusskriterium zu sein.
Amazon sperrt App Cloner als Teil einer größeren Strategie gegen Fire-TV-Piraterie
Die Entfernung von App Cloner steht nicht für sich. Bereits Ende Oktober 2025 hat Amazon weltweit damit begonnen, Fire TV-Sticks auf Geräteebene gegen bestimmte Streaming-Apps zu sperren, selbst dann, wenn diese per Sideloading installiert oder über VPNs genutzt werden.
Unterstützt wird Amazon dabei von der Alliance for Creativity and Entertainment (ACE), einem globalen Anti-Piraterie-Bündnis, dem unter anderem Netflix, Disney, Warner Bros. Discovery und Sky angehören. Ein Amazon-Sprecher erklärte gegenüber der britischen Boulevardzeitung The Sun:
| Zitat: |
| „Piraterie ist illegal, und wir haben stets daran gearbeitet, sie aus unserem App Store zu verbannen. Im Rahmen eines erweiterten Programms unter der Leitung der Alliance for Creativity and Entertainment (ACE) werden wir nun Apps blockieren, die nachweislich Zugang zu raubkopierten Inhalten bieten. Einschließlich solcher, die außerhalb unseres App Stores heruntergeladen wurden.“ |
Amazon geht damit nicht mehr nur gegen einzelne Apps vor, sondern gegen ganze Nutzungsszenarien.
App Cloner lebt weiter – außerhalb von Amazons Ökosystem
Tot ist App Cloner dennoch nicht. Der Entwickler stellt die Fire-TV-Version inzwischen über die Website techdoctoruk.com bereit. Die Installation erfolgt per Sideloading, etwa über die Fire-TV-App ‚Downloader‘, mit der man APK-Dateien direkt über eine URL installieren kann. Allerdings greifen Amazons Blockaden inzwischen tiefer. Viele Fire-TV-Geräte erkennen und verhindern aktuell das Starten oder Ausführen von Apps, die auf internen Blacklists stehen oder nicht genehmigt sind, selbst wenn sie installiert wurden.
Fire TV auf dem Weg zur geschlossenen Blackbox
Parallel zur Sperrung von App Cloner treibt Amazon den Umbau seiner Plattform voran. Mit Vega OS, einem neuen Linux-basierten Betriebssystem, verabschiedet sich der Konzern vom offenen Android-Unterbau. Sideloading soll dort technisch gar nicht mehr möglich sein.
Der Fire TV-Stick entwickelt sich damit von einer flexibel anpassbaren Streaming-Box zu einem streng kontrollierten Endgerät. Was läuft, entscheidet Amazon. Was nicht ins Konzept passt, verschwindet.
quelle: tarnkappe.info
|
|
Thema: „One Battle After Another”: Torrent versteckt Malware in Untertiteln |
|
|
„One Battle After Another”: Torrent versteckt Malware in Untertiteln
13.12.2025 von Lars Sobiraj Lesezeit: 4 Min.
Ein gefälschter Torrent für Leonardo DiCaprios Film „One Battle After Another” versteckt eine bösartige Malware in den Untertiteldateien.
Die bösartige Torrent-Datei haben Bitdefender-Forscher entdeckt, als sie einen Anstieg der Erkennungen im Zusammenhang mit dem Film untersuchten. „One Battle After Another“ ist ein hochgelobter Film von Paul Thomas Anderson, der gar nicht mehr so neu ist. Er erschien am 26. September 2025. Leonardo DiCaprio, Sean Penn und Benicio del Toro spielen darin die Hauptrollen.
Dass Cyberkriminelle das Interesse an neuen Filmen ausnutzen, indem sie bösartige Torrents verbreiten, ist an sich nichts Neues. Bitdefender weist darauf hin, dass dieser Fall aufgrund seiner ungewöhnlich komplexen und heimlichen Infektionskette deutlich aus dem Rahmen fällt.
Torrent-Datei hatte Tausende Seeder und Leecher
„Es ist unmöglich zu schätzen, wie viele Menschen die Dateien heruntergeladen haben. Aber wir haben gesehen, dass der vermeintliche Film Tausende von Seedern und Leechern hatte”, erklärten die Sicherheitsforscher auf ihrem Blog.
Der Torrent des Films „One Battle After Another“, den man für die Angriffe verwendet, enthält nach dem Download verschiedene Dateien, darunter eine Filmdatei (One Battle After Another.m2ts), zwei Bilddateien (Photo.jpg, Cover.jpg), eine Untertiteldatei (Part2.subtitles.srt) und eine Verknüpfungsdatei (CD.lnk), die als Film-Launcher erscheint. Für die Nutzer soll es so aussehen, als wenn man dieses Programm starten muss, um sich den Film anzuschauen. Wenn die CD-Verknüpfung ausgeführt wird, startet sie Windows-Befehle, die ein bösartiges PowerShell-Skript extrahieren und ausführen, das in der Untertiteldatei zwischen den Zeilen 100 und 103 eingebettet ist.
„One Battle After Another“ versteckt das Skript in den Untertiteln
Dieses PowerShell-Skript extrahiert dann erneut zahlreiche AES-verschlüsselte Datenblöcke aus der Untertiteldatei, um fünf PowerShell-Skripte zu rekonstruieren, die unter „C:\Users\\AppData\Local\Microsoft\Diagnostics” abgelegt werden. Danach wird eine Kette von Ereignissen angestoßen, die dazu dient, den PC zu übernehmen. Die in der letzten Stufe extrahierten Dateien verwendet man, um zu überprüfen, ob der Windows Defender aktiv ist. Dann installiert man Go, extrahiert mit AgentTesla die endgültige Nutzlast, um sie direkt in den Speicher des Computers zu laden.
Schadsoftware AgentTesla ist schon seit 11 Jahren im Einsatz
AgentTesla ist ein seit dem Jahr 2014 bestehender Windows-RAT und Informationsdieb, der häufig zum Stehlen von Browser-, E-Mail-, FTP- und VPN-Anmeldedaten sowie zum Erstellen von Screenshots verwendet wird. Die Malware ist zwar nicht neu. Sie wird aber aufgrund ihrer Zuverlässigkeit und einfachen Implementierung nach wie vor häufig eingesetzt. Bitdefender stellte zudem fest, dass in anderen Filmtiteln, beispielsweise „Mission: Impossible – The Final Reckoning“, andere Malware-Familien wie der Lumma Stealer im Einsatz ist. Und auch dieser Film wird nur die Spitze des Eisberges sein.
Torrent-Dateien sind für Cyberkriminelle geradezu ideal. Man kann sie anonym erstellen und verbreiten. Aus Sicherheitsgründen sollte man deswegen auf den Transfer aktueller Werke besser verzichten. Eigentlich hätten die Downloader skeptisch werden müssen, dass eine ausführbare Datei im Archiv enthalten ist. Die ist für das Abspielen des Films gar nicht nötig. Weil es deutlich weniger auffällig ist, verbergen Cyberkriminelle ihre Schadsoftware bevorzugt in Spielen für PCs oder alternativ für Spielkonsolen.
quelle: tarnkappe.info
|
|
Thema: Apple mit iOS 26.2 / iOS 26.4, iOS 27 & iOS 28: Großer Apple-Leak |
|
|
Apple mit iOS 26.2 und Live-Übersetzungen für Airpods
Version 26.2 steht nun für Apple iOS, iPadOS, MacOS Tahoe, WatchOS, tvOS, VisionOS und Homepod zur Verfügung
13. Dezember 2025 um 13:40 Uhr / Andreas Donath
Apple hat umfangreiche Updates für sämtliche Betriebssysteme verteilt. Die Version 26.2 steht nun für iOS, iPadOS, MacOS Tahoe, WatchOS, tvOS, VisionOS und Homepod zur Verfügung.
In der Europäischen Union ist mit dem Update die Live-Übersetzung für die Airpods Pro 3, Airpods Pro 2 und Airpods 4 mit ANC verfügbar. Apple hatte die Einführung verzögert, um Anforderungen des Digital Markets Act zu erfüllen.
Die Übersetzung funktioniert für Englisch, Französisch, Deutsch, Portugiesisch, Spanisch, Italienisch, Chinesisch, Japanisch und Koreanisch.
Neue Funktionen für Erinnerungen und Sperrbildschirm
Die Erinnerungen-App erhält mit dem Update eine Alarmfunktion für als dringend markierte Einträge. Der Alarm verhält sich ähnlich wie ein Wecker und bietet sogar eine Schlummerfunktion. Auf dem Sperrbildschirm erscheint eine Live-Aktivität mit Countdown. Apple kennzeichnet diese Erinnerungs-Alarme in blauer Farbe.
Beim Sperrbildschirm können Nutzer die Transparenz der Liquid-Glass-Darstellung der Uhrzeit nun feiner einstellen. Ein Schieberegler ermöglicht die Anpassung zwischen nahezu vollständig durchsichtig und durchgefärbt.
Die Funktion Airdrop zum Teilen von Dateien bekommt eine zusätzliche Sicherheitsebene. Beim Teilen mit unbekannten Kontakten lässt sich ein Code generieren, den der Sender eingeben muss. Diese Codes bleiben 30 Tage lang gültig. Die Verwaltung der bekannten Kontakte erfolgt in den Einstellungen unter Allgemein und Airdrop.
Apple Music zeigt nun Songtexte für heruntergeladene Titel auch offline an. Die Playlist Lieblingssongs erscheint prominenter in der Top-Auswahl auf dem Home-Tab. Die Podcasts-App erhält automatisch generierte Kapitel zur einfacheren Navigation. In einer Sendung erwähnte Podcasts lassen sich direkt aus dem Player heraus ansehen und abonnieren.
Überarbeitete Benutzeroberfläche und neue Features
In Freeform können Nutzer Tabellen erstellen, die verschiedene Inhaltstypen aufnehmen können, wie zum Beispiel Bilder. Die Zellen passen ihre Größe automatisch an den Inhalt an. Die Spiele-App ermöglicht das Sortieren der Bibliothek nach Größe. Ingame-Challenge-Score-Banner liefern Echtzeitupdates.
Apple hat auch die Skala für die Bewertung der Schlafqualität (Sleep Score) angepasst. Die Bereiche wurden neu definiert: sehr niedrig (0-40), niedrig (41-60), OK (61-80), hoch (81-95) und sehr hoch (96-100). In den Bedienungshilfen kann der Bildschirm nun bei eingehenden Benachrichtigungen aufleuchten.
Nutzer in den USA erhalten erweiterte Sicherheitshinweise zu Überschwemmungen, Naturkatastrophen und anderen Notfällen. Die Hinweise enthalten Karten der betroffenen Gebiete und Links zu zusätzlichen Informationen.
iPadOS 26.2 erweitert das Multitasking. Apps lassen sich aus der App-Mediathek, dem Dock und Spotlight in Slide Over und geteilte Ansichten ziehen. MacOS Tahoe 26.2 bringt Edge Light und weitere Verbesserungen. tvOS 26.2 führt neue TV-Profile und einen Kindermodus ein.
iOS 26.2 ist für iPhones ab Version 11 und neuer sowie ab dem iPhone SE der zweiten Generation verfügbar.
Schnell installieren wegen Sicherheitslücken
Die Updates schließen insgesamt mehr als 20 Sicherheitslücken. Zwei Webkit-Schwachstellen stuft Apple als besonders kritisch ein. Den Angaben zufolge kamen diese möglicherweise bei gezielten Angriffen zum Einsatz. Die erste Lücke ermöglicht die Ausführung von Schadcode durch manipulierte Webinhalte. Die zweite kann zu einem Speicherüberlauf führen.
Weitere behobene Schwachstellen betreffen den App Store, die Fotos-App und Facetime. Ein Fehler im App Store hätte unbefugten Zugriff auf Zahlungsinformationen ermöglichen können. Fotos im versteckten Album waren unter Umständen ohne Authentifizierung einsehbar. Bei der Fernsteuerung über Facetime konnten versehentlich Passwörter gelöscht werden.
quelle: golem.de
iOS 26.4, iOS 27 & iOS 28:
Großer Apple-Leak verrät kommende Features
Kaum ist iOS 26.2 erschienen, enthüllt ein massiver Leak einige von Apples Plänen für iOS 26.4, iOS 27 und sogar iOS 28. iPhone-Besitzer erwartet endlich die neue Siri, aber auch ein tiefgreifender Umbau der Health-App und neue Sicherheitsmechanismen.
Felix Krauth,
13.12.2025 09:45 Uhr
Ein Blick in die Zukunft von iOS
Während Anwender weltweit gerade erst das Update auf iOS 26.2 installieren, richtet sich der Blick in Cupertino bereits weit in die Zukunft. Ein interner Software-Build, der eigentlich ausschließlich für die Testgeräte der Apple-Ingenieure bestimmt war, ist dem Anschein nach an die Öffentlichkeit gelangt und gewährt unerwartete Einblicke in die längerfristigen Pläne des Konzerns. Die Analyse der darin enthaltenen Code-Fragmente offenbart nicht nur Details zum für das Frühjahr 2026 erwarteten iOS 26.4, sondern liefert auch konkrete Hinweise auf neue iPhone-Funktionen in iOS 27, und sogar iOS 28.
Neue Siri und Health+
Das Update auf iOS 26.4 dürfte den vorliegenden Daten zufolge deutlich umfangreicher ausfallen als übliche "Punkt-Updates". So plant Apple unter anderem offenbar endlich die Einführung der seit Langem geplanten neuen Siri, die dank Apple Intelligence deutlich verbesserte Fähigkeiten in allen Bereichen erhalten soll. Auch die Einführung einer stark überarbeiteten Health-App, die den Weg für ein "Health+"-Abonnement ebnen könnte, zeigt sich. Dieses kostenpflichtige Modell würde einen KI-Assistenten beinhalten, der individuelle Gesundheitsfragen basierend auf lokal gespeicherten Metriken beantwortet und Ernährungstipps generiert.
Parallel dazu soll die Produktivitäts-App in iOS Freeform eine hierarchische Ordnerstruktur zur besseren Organisation komplexer Projekte erhalten. Auch eine systemweite Autofill-Funktion für Kreditkarten in Drittanbieter-Apps könnte implementiert werden, um die Dateneingabe analog zu Safari zu vereinheitlichen.
Ein neuer Integritätscheck
Wie die US-Publikation Macworld in ihrer detaillierten Analyse des geleakten Codes berichtet, deuten weitere sogenannte "Feature-Flags" außerdem auf eine neue "Sports-Tier" in der Apple TV-App hin. Das ließe auf ein separates Abonnement für Sportinhalte schließen, was angesichts der jüngsten Investitionen von Apple in globale Übertragungsrechte eine logische strategische Erweiterung der Services-Sparte wäre.
Obendrein zeigt sich ein geplanter Integritätscheck. Mit dem soll das System künftig vor dem Login in den Apple Account prüfen, ob die Geräte-Hardware modifiziert wurde. Das könnte als Riegel gegen Jailbreaks dienen, aber auch Reparaturen durch Drittanbieter erschweren, die keine originalen Apple-Komponenten verwenden.
Langzeitpläne für iOS 27 und iOS 28
Über das nächste Frühjahr hinaus zeigen die Code-Zeilen auch Entwicklungen für den Herbst 2026 und das Jahr 2027. Für iOS 27 arbeitet Apple an verbesserten, KI-gestützten "Memories"-Sammlungen in der Fotos-App sowie einem neuen Kopplungsprotokoll für AirPods, das Latenzen minimieren und die Verbindungsstabilität erhöhen soll. Besitzer der AirPods Pro 3 könnten zudem von einer "Precise Outdoor Location"-Funktion in der "Wo ist?"-App profitieren. Die würde wahrscheinlich auf verbesserte Ultra-Wideband-Chips setzen, um verlorene Kopfhörer auch in weitläufigen Außenbereichen metergenau zu lokalisieren.
Noch weiter in der Zukunft liegt iOS 28. Hier experimentiert Apple angeblich mit erweiterten Schlafmetriken für die Apple Watch. Erstmals soll die reine "Zeit im Bett" von der tatsächlichen Schlafzeit differenzierter getrennt werden, um präzisere Erholungswerte zu liefern. Zudem gibt es starke Indizien dafür, dass Apple plant, die Health-App mit macOS 28 endlich auch auf den Mac zu portieren. Das würde das Gesundheits-Ökosystem vervollständigen, sodass Nutzer ihre Vitaldaten auch bequem am Computer analysieren können.
Alles noch in Entwicklung
Es gilt zu beachten, dass das Vorhandensein der gefundenen "Feature-Flags" keine Garantie für eine finale Veröffentlichung der Funktionen darstellt. Während der Softwareentwicklung nutzt Apple solche Schalter, um Funktionen im Hauptcodezweig zu verbergen, während noch an ihnen gearbeitet wird. Funktionen können jederzeit verschoben oder komplett verworfen werden. Dennoch zeigt der Fund eindeutig, dass Cupertino in den kommenden zwei Jahren auf KI-Integration via Apple Intelligence und den Gesundheitssektor als primäre Wachstumstreiber beim iPhone setzt.
quelle: winfuture.de
|
|
Thema: AKTUALISIERT: 13.12.2025 Die neuesten Sicherheits-Updates |
|
|
AKTUALISIERT: 13.12.2025
Notfall-Update für Chrome stopft 0-Day-Lücke – Update
Google hat für seinen Browser Chrome 143 ein dringendes Sicherheits-Update bereitgestellt. Die Entwickler haben eine Schwachstelle beseitigt, die bereits ausgenutzt wird. Ein Chrome-Update für Android ist ebenfalls erhältlich.
Von Frank Ziemann
Autor, PC-WELT 13.12.2025 09:11 Uhr
...
Update 12. Dezember – Brave und Edge sind abgesichert
Inzwischen haben auch Brave und Microsoft ihre Browser aktualisiert. Brave hat ein Update auf die Version 1.85.116 bereitgestellt, die Chromium 143.0.7499.110 nutzt. Das gilt ebenso für Microsoft Edge 143.0.3650.80, das ein paar Stunden später erschienen ist. Microsoft nennt für die 0-Day-Lücke in Chromium eine CVE-Nummer (CVE-2025-14174), zu der es jedoch derzeit keine Informationen gibt.
Update 13. Dezember – neue Details von Google
Am 12. Dezember, nach europäischer Zeit eher spät, hat Google im Chrome Release Blog ein wenig mehr Informationen zu der 0-Day-Lücke preisgegeben. Die von Microsoft bereits vorab publizierte CVE-Nummer (CVE-2025-14174) wird damit bestätigt. Es handelt sich um eine Schwachstelle, bei der ein irregulärer Speicherzugriff zu einem ausnutzbaren Absturz führt (out of bounds memory access). Der Fehler steckt in der quelloffenen Grafikbibliothek ANGLE, die auch Firefox nutzt, um WebGL-Befehle auf System-APIs wie DirectX zu übertragen. Den Ruhm für die Entdeckung der Lücke teilen sich Apples Security Engineering and Architecture (SEAR) und Googles Threat Analysis Group (TAG). Denkbar wäre zum Beispiel, dass SEAR die Schwachstelle als solche entdeckt hat und TAG die Angriffe, die diese Lücke ausnutzen – oder umgekehrt. Beide haben ihre Erkenntnisse demnach am 5. Dezember gemeldet. Mehr ist dazu bei Google nicht zu holen.
Die US-Standardisierungsbehörde NIST schreibt in ihrer CVE-Datenbank, die Lücke betreffe Chrome auf macOS-Rechnern und lasse sich über speziell präparierte HTML-Seiten ausnutzen. Es ist zunächst nicht auszuschließen, dass sich auch Windows-Rechner über diese Schwachstelle kompromittieren lassen – das gilt es noch herauszufinden. Ungeklärt ist auch noch, ob Firefox ebenfalls anfällig ist.
chrome13.12.2025.png
....
vollständiger text bei
quelle: pcwelt.de
|
|
|
Views heute: 198.006 | Views gestern: 442.080 | Views gesamt: 418.651.773
Satclub Thüringen seit 01.07.1992 =
Online seit
Tage
|
| Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH | .: Impressum :. |
|
|