Gefahr durch OpenSSL CCS Injection nicht gebannt

Kein Heartbleed und trotzdem verwundbar: Laut AVG sind 37 Prozent der Webserver noch immer anfällig für die Schwachstelle OpenSSL CCS Injection. [...]

Sieben Tage nach Veröffentlichung der Schwachstelle OpenSSL CCS Injection – die nächste Lücke in OpenSSL nach dem Heartbleed-Bug – sowie des zugehörigen Patches stuft AVG noch immer 37 Prozent der Webserver als bedroht ein. Das zeigen jüngste Analysen des Online-Security-Anbieters. Hierfür hat das Unternehmen die nach Alexa 45.000 meistbesuchten Webseiten untersucht. Fast 17.000 dieser Seiten sind demnach noch immer angreifbar und nur 5.000 Betreiber haben einen Patch durchgeführt.

Damit Nutzer künftig in der Lage sind, Webseiten mit dieser Schwachstelle zu identifizieren, hat AVG ein spezielles Erkennungs-Tool entwickelt und in sein Produkt AVG WebTuneUp integriert. Ab sofort erhält der Nutzer so eine Warnung, wenn er eine Webseite besucht, die nicht gepatcht wurde. Im AVG Blog geht Senior Security Evangelist Tony Anscombe näher auf die neue OpenSSL-Lücke ein. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*