HANDGEMACHT!

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundwissen sowie Links zu wichtigen Webseiten rund ums Internet. Eine ständige Aktualität kann ich in diesem Blog nicht garantieren.

 

Deshalb empfiehlt es sich, regelmäßig auch auf den Webseiten von PC-Zeitschriften, Virenschutzanbietern oder den Herstellern selbst nachzuschauen (oft in englischer Sprache und mit Fachkenntnissen verbunden).

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 
 
 

   

 

NGINX ist ein Open-Source-Hochleistungs-Webserver und wurde ursprünglich in Russland entwickelt. Durch die Open-Source-Lizenz steht der Server allen kostenfrei zur Verfügung. Er ist unter anderem eine wichtige Komponente der Synology-Netzwerktechnik, die auch von mir genutzt wird.

 

Bereits zu Beginn des Krieges führten die US-Sicherheitsbehörden Untersuchungen zur kritischen IT-Infrastruktur durch. Dabei geriet NGINX in den Fokus der Gutachter, da etwa 10 % der IT in größeren Ländern diesen Server verwenden. Da NGINX bzw. der kommerzielle Teil, durch den das Projekt finanziert wird, von einem US-Unternehmen übernommen wurde und der russische Entwickler sich aus dem gewerblichen Teil zurückgezogen hat, bestand keine akute Bedrohungssituation. Tatsächlich wurden russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht.

 

Mit dem fortschreitenden Krieg müssen jedoch weitere Überlegungen angestellt werden. Aktuell sind russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht zwar viel russisches IT-Know-how verloren, doch das Projekt wird voraussichtlich überleben. Aus all diesen Gründen werde ich derzeit weiterhin auf die Synology-Technik setzen.

   

Neue Version 16581.42.0 (Browser version 146.0.7680.169) 


 

Die kritischen Lücken im WebGL des Chrome/Chromium von vor 3 Wochen oder so, die sind nicht geschlossen worden. Viele Updates sind Ende Februar. Entweder ist der Chrome im ChromeOS nicht betroffen oder das kommt erst mit dem nächsten Update. Das gilt genauso für die aktuellen Sicherheitslücken. 

 

 

 

Was tun? 

 

Installiert das Update! Firmware Updates werden unter einem gesonderten Menüpunkt angezeigt!

 

Das Update kann sich automatisch einspielen (dauert etwas länger), oder man versucht es bereits manuell:

 

Der Standard-Weg (Manuelles Update):

 

Klicke unten rechts auf die Uhrzeit, um das Schnelleinstellungs-Menü zu öffnen.

 

Tippe auf das Zahnrad-Symbol (Einstellungen).

 

Wähle im Menü ganz unten links den Punkt Über ChromeOS (About ChromeOS).

 

Klicke auf die Schaltfläche Nach Updates suchen.

 

Wenn ein Update verfügbar ist, wird es automatisch heruntergeladen. Sobald der Fortschrittsbalken fertig ist, erscheint ein Button Neu starten.

 

Hinweis: Speichere deine Arbeit vorher ab, da das Gerät kurz komplett neu bootet.

 

Der „Pro-Tipp“ für Ungeduldige (Falls nichts angezeigt wird):

 

Manchmal sagt das Gerät „Dein Chromebook ist auf dem neuesten Stand“, obwohl du weißt, dass es eine neuere Version gibt. Das liegt oft am Update-Server-Slot. Ein kleiner Trick kann helfen:

 

Gehe zurück in das Menü Über ChromeOS.

 

Klicke auf Zusätzliche Details.

 

Dort siehst du den Punkt Kanal (Channel). Normalerweise steht dort „Stabil“.

 

Wenn du es absolut eilig hast, könntest du hier kurzzeitig auf „Beta“ wechseln.

Aber Vorsicht: Das löscht oft deine Daten beim Zurückwechseln auf „Stabil“.

 

Meistens reicht es aber, im stabilen Modus einfach 2–3 Mal hintereinander auf den „Nach Updates suchen“-Knopf zu hämmern – das triggert manchmal eine neue Abfrage beim Server.