Du hast noch keinen DL-Support Account? Dann klicke hier um Dich jetzt kostenlos zu registrieren!

 
DL-Support - Netzwerk, Router & Wireless Support-Board
Der Telefon-Support ist Offline
Das IT Support Forum für Netzwerke - alles rund um LAN & Wireless LAN
Forum News DL-Support Member werden Firmware News Suchen Board<br>FAQ Sicherheits-Kompass DL-Shop DL-aStore Dank-Donation DL-Support Image-Galerie Telefon-Support Login Registrieren
Startseite Forum News Member werden
für werbefreie Seiten
und mehr
Firmware
News
Suchen Board
FAQ
Sicherheits
Kompass
Shop aStore Dank
Donation
Support
Images
Telefon
Support
Login Registrieren
Aktuell sind: 39 Benutzer online: 1 registrierter, kein versteckter und 38 Gäste - Deine aktuelle IP Adresse: 54.226.179.247
Registrierte Benutzer die online sind: Mallory6
Website hundertprozent CO2 neutral mit Host Europe    
dl-support.de Webutation
 
dl-support.de wird überprüft von der Initiative-S
 
 
 
 Hallo Gast - Willkommen bei DL-Support
Hallo DL-Support Gast,
willkommen bei DL-Support. Wie auch immer Du den Weg zu uns gefunden hast, Du wirst sicherlich eine Frage oder ein Problem zu den bei uns behandelten Themen haben oder auch etwas aus unserem Downloadbreich runterladen wollen. Als DL-Support Gast, also als nicht registrierter User hast Du allerdings nur in den Bereichen die auch für Gäste zugänglich sind Leserechte. Das Erstellen von Supportanfragen oder ein Download aus unserem Forum- und Downloadbereich ist lediglich den bei uns registrierten Usern vorbehalten. Falls Du also eine eigene Supportanfrage erstellen möchtest und/oder etwas aus unserem Downloadbereich runterladen möchtest, dann solltest Du Dich bei uns registrieren was ja kostenlos ist. Dazu hier Anklicken - Bei DL-Support registrieren

ps. Falls Du über die auf unseren Seiten eingebundene Werbung nicht erfreut sein solltest, dann haben wir Verständnis dafür. Allerdings benötigen wir die Einnahmen aus den Werbeeinblendungen um das DL-Support Board für Dich und andere Hilfesuchende finanzieren zu können. Auch Du hast die Möglichkeit, dass Du bei uns werbefreie Seiten und weitere Vorzüge als DL-Support Member erhalten kannst. Alle Informationen dazu findest Du hier:
Hier Anklicken - Warum sollte man ein DL-Support Member werden - Wie wird man ein DL-Support Member?

Wir wünschen Dir viel Erfolg bei der Lösung Deines Problems
Das DL-Support Team
28.09.2004 Neue Gefahr: JPG-Bilder als Einfallstor für Schadprogramme
Benutzer in diesem Topic: kein registrierter, kein versteckter und kein Gast.
Registrierte Benutzer die online sind: Keine

Neues Thema eröffnen   Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten.     |##| -> |=|     DL-Support - Netzwerk, Router & Wireless Support-Board Foren-Übersicht -> News & Infos rund um I-Net & IT -> Security und Viren News
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Gast





User ist: Online








BeitragVerfasst am: 28.09.2004 18:02    Titel: 28.09.2004 Neue Gefahr: JPG-Bilder als Einfallstor für Schad Antworten mit Zitat Nehme diesen Thread in Deine Bookmarks auf

Neue Gefahr: JPG-Bilder als Einfallstor für Schadprogramme

Bonn, 27. September 2004 - Bisher galten Bild-Dateien als ungefährlich für das Einschleusen von Computer-Viren oder Trojanischen Pferden. Durch einen Fehler in der Bildverarbeitung von Microsoft-Programmen können jedoch auch manipulierte Bilder im JPG-Format den Anwender gefährden. Dazu reicht das Lesen einer E-Mail aus, der Besuch einer manipulierten Webseite, die Vorschau unter WindowsXP in einem Verzeichnis auf der Festplatte oder das Betrachten eines Dokumentes mit eingebettetem Bild. Gegen diesen neuartigen Angriff hilft nur ein aktuelles Viren-Schutzprogramm, das solch gefährliche JPG-Bilder erkennt und dann den Zugriff verweigert, sowie die Installation der von Microsoft bereitgestellten Sicherheits-Updates.

Das BSI beschreibt in seinem Internet-Angebot unter http://www.bsi.bund.de/av/texte/schwachstelle-jpeg.htm diese neue kritische Sicherheitslücke. In der Beschreibung wird auch eine Test-Datei angeboten, mit der geprüft werden kann, ob das installierte Viren-Suchprogramm bereits die manipulierten JPG-Bilder erkennt. Das unter http://www.bsi-fuer-buerger.de für Privatanwender angebotene kostenlose Viren-Schutzprogramm ist in seiner neuesten Version dazu in der Lage.

Quelle: Bundesamt für Sicherheit in der Informationstechnik
Nach oben
Empfehlungen














Verfasst am: 21.01.2018 06:01    Titel:



WebPack 3.0 von Host Europe


Du möchtest weder hier noch auf anderen unserer Seiten keine Werbung sehen mit welcher wir unseren Supportservice für u. a. auch Dich finanzieren? Das ist kein Problem!
Werde DL-Support Member und Du erhälst nebst anderen Vorzügen, in unserem DL-Support Forum und Portal komplett werbefreie Seiten die dann auch bei Dir schneller angezeigt werden.
Wenn Du ein DL-Support Member mit den Membervorzügen werden möchtest, dann kannst Du hier alles dazu lesen und Dich informieren - (Bitte unterstehendes Bild oder den Textlink anklicken):
DL-Support Member werden
DL-Support Member werden - und zu den Membervorzügen dann auch keine Werbung mehr sehen - dann hier anklicken!
Nach oben
Gast





User ist: Online








BeitragVerfasst am: 29.09.2004 19:22    Titel: Antworten mit Zitat Nehme diesen Thread in Deine Bookmarks auf

Nachtrag:

Angreifer nutzen "JPEG-of-Death" für Backdoor

Einer Meldung auf Bugtraq zufolge gibt es bereits erste Versuche, die JPEG-Sicherheitslücke unter Windows für Angriffe auszunutzen. In mehreren Newsgroups hat ein Unbekannter präparierte Bilder gepostet, die den JPEG-of-Death-Exploit in sich tragen. Anders als die vorangegangenen Exploits ist dieser in der Lage, auf einem Netzwerk-Port eine Shell (cmd.exe) respektive Hintertür zu öffnen, mit der der Zugriff auf den PC über das Netzwerk möglich ist. Prinzipiell fehlt dem Exploit in der Evolution zum Wurm nur noch eine Stufe: eine eigene SMTP-Engine, um sich in Mails als Bildanhang zu versenden.

Die meisten Hersteller von Antivirensoftware haben Signaturen entwickelt, mit der die Viren-Scanner bösartige Bilder erkennen, die den Exploit in sich tragen. Einige Scanner schlagen auch bei den Demo-Bildern Alarm, die Applikationen nur zum Absturz bringen. Die bekannt gewordene zweite Lücke bei der Verarbeitung von JPEG-Bildern auf voll gepatchten System ist mittlerweile analysiert. Sie führt nur zum Absturz und kann nicht zum Einschleusen von Code ausgenutzt werden. Microsoft ist dieser weitere Fehler wohl schon seit längerem bekannt, er soll aber erst mit Service Pack 3 für Windows XP und Service Pack 5 für Windows 2000 beseitigt werden.

Anwender sollten darauf achten, dass ihr Virenscanner alle Dateien auf dem System untersucht. In einigen Produkten sind Erweiterungen von der Überprüfung ausgenommen, unter anderem auch .jpg. Selbst wenn .jpg explizit angegeben ist, muss das keinen hundertprozentigen Schutz bieten, da ein präpariertes Bild ja auch die gültige Endung .jpeg tragen kann. Zudem ignorieren viele Anwendungen die Endung und öffnen ein Bild auch dann als JPEG, wenn es beispielsweise bild.gix heisst. Anwender sollten schleunigst die von Microsoft bereitgestellten Patches installieren, sofern sie das noch nicht getan haben.

Quelle: www.heise.de
Nach oben
Gast





User ist: Online








BeitragVerfasst am: 01.10.2004 15:04    Titel: Antworten mit Zitat Nehme diesen Thread in Deine Bookmarks auf

Kritische Sicherheitslücke bei der Verarbeitung von JPEG-Bildern

Aktualisierung

Aufgrund eines Fehlers in der JPEG-Parsing-Komponente "gdiplus.dll" kann ein manipuliertes Bild im JPG-Format einen Pufferüberlauf (Buffer Overflow) in einer Anwendung provozieren, mit dem sich der Stack überschreiben lässt. Über präparierte Bilder kann auf diese Weise Code auf dem System des Opfers ausgeführt werden.

Bei einem erfolgreichen Angriff kann auf dem betroffenen System beliebiger Code mit den Rechten des gerade angemeldeten Benutzers ausgeführt werden. Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über ein System erlangen. Anschließend wäre er in der Lage, beliebige Aktionen auf dem System auszuführen. So könnte er beispielsweise Programme installieren, Daten anzeigen, ändern oder löschen.

Das Opfer muss ein speziell manipuliertes Bild auf dem System mit einer Applikation öffnen, welche die fehlerhafte Komponente benutzt. Dazu reicht das Lesen einer E-Mail, der Besuch einer manipulierten Webseite, die Vorschau in einem Verzeichnis auf der Festplatte oder das Betrachten eines Dokumentes mit eingebettetem Bild aus.

Laut Microsofts Bulletin MS04-028 ist eine große Zahl von Anwendungen betroffen:

(Drücken Sie STRG+F um diese Seite nach einer bestimmten Software zu durchsuchen)
Betroffene Software

* Microsoft Windows XP und Microsoft Windows XP Service Pack 1
* Microsoft Windows XP 64-Bit Edition Service Pack 1
* Microsoft Windows XP 64-Bit Edition Version 2003
* Microsoft Windows Server™ 2003.
* Microsoft Windows Server 2003 64-Bit Edition
* Microsoft Office XP Service Pack 3
* Microsoft Office XP Service Pack 2
Software in Microsoft Office XP:
o Outlook® 2002
o Word 2002
o Excel 2002
o PowerPoint® 2002
o FrontPage® 2002
o Publisher 2002
* Microsoft Office 2003
Software in Microsoft Office 2003:
o Outlook® 2003
o Word 2003
o Excel 2003
o PowerPoint® 2003
o FrontPage® 2003
o Publisher 2003
o InfoPath™ 2003
o OneNote™ 2003
* Microsoft Project 2002 Service Pack 1 (alle Versionen)
* Microsoft Project 2003 (alle Versionen)
* Microsoft Visio 2002 Service Pack 2 (alle Versionen)
* Microsoft Visio 2003 (alle Versionen)
* Microsoft Visual Studio .NET 2002
Microsoft Visual Studio .NET 2002 - Software:
o Visual Basic .NET Standard 2002
o Visual C# .NET Standard 2002
o Visual C++ .NET Standard 2002

* Microsoft Visual Studio .NET 2003
Microsoft Visual Studio .NET 2003 - Software:
o Visual Basic .NET Standard 2003
o Visual C# .NET Standard 2003
o Visual C++ .NET Standard 2003
o Visual J# .NET Standard 2003

* Microsoft .NET Framework, Version 1.0, SDK Service Pack 2
* Microsoft Picture It!® 2002 (alle Versionen)
* Microsoft Greetings 2002
* Microsoft Picture It!, Version 7.0 (alle Versionen)
* Microsoft Foto Designer Pro, Version 7.0
* Microsoft Picture It!, Version 9 (alle Versionen, einschließlich Picture It!- Bibliothek)
* Microsoft Digital Image Pro, Version 9
* Microsoft Digital Image Suite Version 9
* Microsoft Producer für Microsoft Office PowerPoint (alle Versionen)
* Microsoft Platform SDK Redistributable: GDI+

Betroffene Windows-Komponenten

* Internet Explorer 6 Service Pack 1
* Microsoft .NET Framework, Version 1.0, Service Pack 2
* Microsoft .NET Framework, Version 1.1

Nicht betroffene Software

* Microsoft Windows NT Server 4.0 Service Pack 6a
* Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
* Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
* Microsoft Windows XP Service Pack 2
* Microsoft Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (Me)
* Microsoft Office 2003 Service Pack 1
* Microsoft Office 2000
* Microsoft Visio 2003 Service Pack 1
* Microsoft Visio 2000
* Microsoft Project 2003 Service Pack 1
* Microsoft Project 2000
* Microsoft Digital Image Suite 10, Microsoft Digital Image Pro 10, Picture It! Premium 10
* Microsoft .NET Framework Version 1.1 SDK
* Microsoft Works (alle Versionen)

Nicht betroffene Windows-Komponenten

* Internet Explorer 5.01 Service Pack3 unter Windows2000 Service Pack3
* Internet Explorer 5.01 Service Pack4 unter Windows2000 Service Pack4
* Internet Explorer 5.5 Service Pack2 unter Microsoft Windows Millennium Edition
* Microsoft .NET Framework, Version1.0, Service Pack3
* Microsoft .NET Framework, Version 1.1, Service Pack1
* Microsoft .NET Framework, Version 1.1, Service Pack1 für Windows Server 2003

Die in den obigen Listen aufgeführte Software wurde von Microsoft daraufhin getestet, ob sie von der Sicherheitslücke bei der Verarbeitung von JPEG-Bildern betroffen ist oder nicht. Für andere Versionen ist entweder keine weitere Unterstützung für Sicherheitsupdates seitens Microsoft erhältlich, oder sie sind nicht betroffen.

Mit anderen Worten:

Sollte eine Software-Version NICHT aufgeführt sein, besteht möglicherweise trotzdem Gefahr! Denn eventuell ist das Programm zu alt, um auf die Schwachstelle getestet worden zu sein.

Besuchen Sie die Website Microsoft Support Lifecycle, um den Support-Lebenszyklus für Ihr Produkt und Ihre Version zu ermitteln. (Link "Produkt Seite")
Was also ist zu tun?

Anwender können Sicherheits-Patches über die Links im Microsoft Security Bulletin MS04-028 beziehen oder über den Windows-Update-Dienst installieren.

Empfehlenswert ist die von Microsoft beschriebene Vorgehensweise zur Aktualisierung aller betroffenen Programme und Komponenten:

1. Aktualisierung des Betriebsystems mit der Windows Update-Funktion
Die Windows Update-Funktion gibt dem Anwender dabei einen Überblick, welche Updates konkret für sein Betriebsystem erforderlich sind und bietet individuell für jedes System die benötigten Aktualisierungen zum Download an.
2. Aktualisierung von Microsoft Office
Auf der Office Update-Website können Sie nach Updates für betroffene Office-Komponenten suchen.
3. Bildverarbeitungssoftware aktualisieren
Hierzu bietet sich das von Microsoft entwickelte GDI+ Detection-Tool an. Es überprüft ein System auf Produkte, die nicht Bestandteil des Betriebssystems sind und die anfällige Komponente enthalten. Anschließend teilt es dem Benutzer die entsprechenden Download-Adressen zur Behebung der Schwachstelle mit.
Der Microsoft Knowledge Base-Artikel 873374 enthält Anweisungen zum Herunterladen, sowie eine ausführliche Beschreibung des Microsoft GDI+ Erkennungsprogramms.
4. Entwicklungstools aktualisieren
Falls Sie Entwicklungstools verwenden, überprüfen Sie die Liste betroffener Software. Sollten Ihre installierten Programme Aktualisierungen benötigen, verwenden Sie dann die im Microsoft Security Bulletin MS04-028 angegebenen Links zum Download.

Anmerkung:
Standardmäßig enthalten die nicht betroffenen Versionen von Windows keine systemeigene Version der gefährdeten Komponente (gdiplus.dll). Wenn Sie jedoch eine der Anwendungen oder Komponenten installieren, die unter "Betroffene Softwareprogramme" oder "Betroffene Windows-Komponenten" aufgeführt ist, wird die gefährdete Komponente und mit ihr die Sicherheitslücke auf dem eigentlich nicht betroffenen Betriebssystemen installiert.

Ein zunächst nicht betroffenes System wird durch die Installation einer der oben genannten "betroffenen" Software oder Komponenten angreifbar.
Hintergrund

Windows XP, Windows XP Service Pack 1 und Windows Server 2003 enthalten standardmäßig eine Version der gefährdete Komponente "gdiplus.dll". In früheren Versionen von Windows (z. B. 95/98/NT4/ME/2000) war diese Komponente jedoch nicht enthalten.
Soll nun aber ein Programm, das auf diese Komponente angewiesen ist, auf einer früheren Windows-Version installiert werden, wird im Allgemeinen eine eigene Komponente für die Verarbeitung von JPG-Dateien installiert und das System damit verwundbar gemacht.

Beispiel:
Auf einem Computer läuft das Betriebsystem Windows 2000 mit dem Service Pack 3. Das System ist also zunächst nicht von der Sicherheitslücke bei der Verarbeitung von JPEG-Bildern betroffen. Da jedoch Office XP auf eine eigene Komponente angewiesen ist, wird diese bei der Installation mitkopiert und anschließend verwendet. Folglich ist das System nun anfällig für die Schwachstelle und muss aktualisiert werden.

Selbst ein mit allen Sicherheits-Updates versorgtes System kann in vielen Fällen durch die Installation einer gefährdeten Software wieder unsicher gemacht werden. Die Variationen und Ausnahmen sowie detailliertere Informationen dazu finden Sie im Microsoft Security Bulletin MS04-028 im Abschnitt "Häufig gestellte Fragen (FAQs)".

Wenn Sie Office XP, Visio 2002, Project 2002, Office 2003, Visio 2003 und Project 2003 auf Ihrem PC installiert haben, ist Ihr System ohne Aktualisierung der jeweiligen Software auf jeden Fall von der Schwachstelle betroffen.

Dies gilt ausdrücklich auch für Windows XP Service Pack 2.
Wie könnte ein möglicher Angriff aussehen?

Alle Programme, die JPEG-Bilder verarbeiten, können von diesem Angriff betroffen sein. Dazu gehören beispielsweise Ihr E-Mail-Programm, der Webbrowser (z. B. Internet Explorer), Office Anwendungen oder sogar Ihr Windows Explorer.

Ein Angreifer könnte eine HTML-E-Mail-Nachricht erstellen, die mit einem modifizierten Bild versehen ist. Würde nun die HTML-E-Mail-Nachricht geöffnet oder im Vorschaufenster angezeigt, käme es zur Ausführung von bösartigem Code.
Auch das Anzeigen eines veränderten Bildes durch den Internet Explorer beim Besuch einer Internetseite könnte ausreichen.
Genauso gut könnte ein Angreifer ein speziell gestaltetes Bild in ein Office-Dokument einbetten und dann den Benutzer zur Anzeige dieses Dokuments verleiten oder einfach ein modifiziertes Bild auf den Computer schleusen, dass dann in der Vorschau des Verzeichnisses mit dem Windows Explorer angezeigt wird.
Wie gefährlich ist die Sicherheitslücke?

Die Sicherheitslücke ist auf jeden Fall ernst zu nehmen, nicht nur, weil es sich bei dem JPG-Format um eines der verbreitesten Bild-Formate überhaupt handelt. Es wird häufig auf Webseiten oder in der digitalen Fotografie verwendet und oftmals per E-Mail versendet.
Neben der starken Verbreitung ist besonders gefährlich, dass viele Viren-Schutzprogramme Bilder bei ihrer Prüfung auslassen, da man bislang von ihrer Ungefährlichkeit ausging.
Außerdem sind die notwendigen Aktualisierungen von Betriebsystem und Software nicht leicht von jedem ohne Probleme durchzuführen und wie bereits beschrieben, können sichere Systeme durch die Installation von unsicherer Software erneut verwundbar werden.
Alles in allem ist ein Angriff wahrscheinlich, und auch die Anti-Viren-Industrie geht von einem Ausnutzen der Sicherheitslücke durch Schadprogramme aller Art aus. Die meisten haben schon ihre Viren-Ssignaturen aktualisiert.
Microsoft selbst stuft die Schwachstelle als "kritisch" ein, der höchsten von 4 möglichen Stufen.
Vorsichtsmaßnamen

* Lesen Sie E-Mail-Nachrichten im Text-Format, um sich vor Angriffen über HTML-E-Mail-Nachrichten zu schützen. Dies behebt zwar nicht die zugrundeliegende Sicherheitsschwachstelle, schützt aber vor einer möglichen Angriffsmethode.
Ab Service Pack 1 können Sie Outlook Express so konfigurieren, dass alle E-Mail-Nachrichten im Nur-Text-Format angezeigt werden. Einige HTML-E-Mails werden im Nur-Text-Format nicht richtig angezeigt, aber es wird kein aktiver Inhalt in der E-Mail-Nachricht ausgeführt, wenn Sie diese Einstellung aktivieren.
Gehen Sie folgendermaßen vor, um in Outlook Express Service Pack 1 alle Nachrichten im Nur-Text-Format anzuzeigen:
1. Starten Sie Outlook Express, und klicken Sie im Menü Extras auf Optionen.
2. Klicken Sie auf die Registerkarte Lesen, und aktivieren Sie unter Nachrichten lesen das Kontrollkästchen Alle Nachrichten als Nur-Text lesen.
3. Klicken Sie auf OK.

* Vergewissern Sie sich, dass Ihr Viren-Schutzprogramm Dateien mit den Endungen JPG bzw. JPEG untersucht.
Selbst wenn Ihre Virensignaturen auf dem neusten Stand sind, könnte ein Schadprogramm in Form einer JPG-Datei auf Ihren Computer gelangen.
Denn viele Virenscanner beziehen in ihre Suche lediglich besonders gefährdete Dateien (.exe, .com, .vbs, etc.) ein. Sollten JPG-Dateien nicht auf der Liste der zu prüfenden Dateien sein, fügen Sie die Endung hinzu oder lassen Sie alle Datei-Typen untersuchen.
Bei Fragen zur Konfiguration wenden Sie sich bitte an Ihren Anti-Viren-Hersteller.
Zum Test steht ein speziell präpariertes Bild zum Herunterladen bereit, auf das ein richtig konfiguriertes und aktuelles Viren-Schutzprogramm reagieren sollte.
Name: BSI-JPG-TEST.JPG (als zip-Datei, Kennwort: bsi-jpg)
Größe: 19.353 Bytes

Aktualisierung (29.09.2004)

Bei der Verarbeitung von JPEG-Dateien im Internet Explorer kommt es zu einem zusätzlichen Problem:

JPEG-Grafiken, die aus dem Internet geladen werden, werden vom Browser schon angezeigt, bevor sie als Datei in den sogenannten Cache gespeichert werden. Zu diesem Zeitpunkt liegt noch keine Datei zur Überprüfung durch ein Virenschutzprogramm vor. Erst nach der Anzeige im Browser (Verarbeitung) schreibt der Browser die Datei in den Bereich der temporären Internet-Dateien. Als Datei kann sie zu diesem Zeitpunkt vom Viren-Schutzprogramm durchsucht werden. Die Viren-Warnung kommt prompt - aber zu spät.

Weiterhin spielt der Name der Grafik-Datei keine Rolle. JPEG-Dateien brauchen nicht die Erweiterung .JPG. Der Internet Explorer erkennt am Inhalt, dass es sich um eine JPEG-Grafik handelt und zeigt sie sofort an.

Der momentan einzige, wirksame Schutz ist ein vollständig aktualisiertes System.

Quelle: Bundesamt für Sicherheit in der Informationstechnik
Nach oben
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten.     |##| -> |=|     DL-Support - Netzwerk, Router & Wireless Support-Board Foren-Übersicht -> News & Infos rund um I-Net & IT -> Security und Viren News Alle Zeiten sind GMT + 1 Stunde

Seite 1 von 1
Gehe zu:  

Nehme diesen Thread in Deine Bookmarks auf
Du kannst keine Beiträge in dieses Forum schreiben
Du kannst auf Beiträge in diesem Forum nicht antworten
Du kannst Deine Beiträge in diesem Forum nicht bearbeiten
Du kannst Deine Beiträge in diesem Forum nicht löschen
Du kannst an Umfragen in diesem Forum nicht mitmachen
Du kannst Dateien in diesem Forum nicht posten
Du kannst Dateien in diesem Forum nicht herunterladen

Ähnliche Beiträge nach Themenbezeichungsinhalten
Thema Autor Forum Antworten Verfasst am
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. Neue Firmware 1.04b08 verfügbar. Changelog? KleinErna D-Link DNS-320L ShareCenter Cloud 3 05.01.2015 11:35 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. 26.11.2013: Neue Welle von erpresserischen Anrufen Gairigo Security und Viren News 0 26.11.2013 15:11 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. 23.10.2013: Neue und alte Router-Lücken bei Netgear, Tenda und DrayTek Gairigo Security und Viren News 0 23.10.2013 18:39 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. 16.10.2013: Windows 8.1: Microsoft zeigt neue Apps in Aktion Gairigo Windows 8.x News & Infos 0 16.10.2013 21:17 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. Neue Firmware 1.02 auf US-Support-Seite buggy? anlei D-Link DNS-320L ShareCenter Cloud 5 20.08.2013 10:06 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. 16.08.2013: Neue Familie von Erpressungs-Trojanern im Umlauf Gairigo Security und Viren News 0 16.08.2013 11:37 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. 25.05.2013: Sicherheitsexperte: Uraltes WLAN-Einfallstor noch immer offen Gairigo WLAN News & Infos 0 24.05.2013 11:02 Letzten Beitrag anzeigen
Dieses Thema ist gesperrt, Du kannst keine Beiträge editieren oder beantworten. DNS 320L lt. iTunes App "my dlink Access" neue Firmware 1.02 KleinErna D-Link DNS-320L ShareCenter Cloud 4 17.05.2013 18:09 Letzten Beitrag anzeigen
Keine neuen Beiträge 07.02.2013: Alert! D-Link schließt hochkritische Router-Lücken - neue DIR-600/B5 Firmware 2.15b01 Gairigo DIR-300 / DIR-301 / DIR-320 / DIR-600 / DIR-615 / DIR-635 / DIR-645 / DIR-652 / DIR-655 / DIR-665 / DIR-685 / DIR-815 / DIR-825 / DIR-855 Firmwares 0 07.02.2013 12:57 Letzten Beitrag anzeigen
Keine neuen Beiträge 07.02.2013: Alert! D-Link schließt hochkritische Router-Lücken - neue DIR-600/B1 und B2 Firmware 2.15b01 Gairigo DIR-300 / DIR-301 / DIR-320 / DIR-600 / DIR-615 / DIR-635 / DIR-645 / DIR-652 / DIR-655 / DIR-665 / DIR-685 / DIR-815 / DIR-825 / DIR-855 Firmwares 0 07.02.2013 12:55 Letzten Beitrag anzeigen


Portal SeiteHinweise & RegelnBoard SucheForen ÜbersichtAktuelle UmfragenNews und neue Downloads Infos zum DL-Premium Bereich |
DL-Support Member werdenDL-Support ShopDL-Support aStoreSite MapSecurity NewsFirmware NewsProvider News & TippsWLAN NewsI-Net & IT News |
News & Infos zu und über D-LinkForen ArchivAlle Basic ThemenBoard StatistikDL-Support TeamImage GalerieTelefon Hotline Telefon-Support |
 
 
Inhalt & Design © 2003 - 2018 bei DL-Support.de - Alle Rechte vorbehalten Unsere Werbemittel Impressum Datenschutz Hinweise
 
Portal powered by MX-Portal  / Forum powered by phpBB 2.0.19 © 2001, 2005 phpBB Group / Dieses Board ist optimiert für den IExplorer ab Vers. 6.0 in 1024x768

 

[ Diese Seite wurde in: 0.461799 Sekunden generiert - Aktuelle Server Zeit: Sunday, 21. January 2018 - 06:01:09 - CET ]