#outlook

mkwadee@diasp.eu

My work #MailServer requires #2FA for fetching and sending #Email and so I can still use #Thunderbird on my #laptop to read and send mail. Until recently, though, there was no alternative but to use #Outlook on my #MobilePhone, which I used as little as possible. However, since #Thunderbird bought #K-9Mail, it has brough out a new version of the #MobileApp which does support two-factor authentication and so I can purge Outlook. #Progress

#Android

berternste@pod.orkz.net

Diensten als WhatsApp en Gmail moeten van de EU actief jagen op kinderporno, privacy-experts vrezen gevolgen

De Volkskrant

Om de verspreiding van kinderporno te beteugelen moeten wetshandhavers toegang krijgen tot de inhoud van gesprekken op bijvoorbeeld WhatsApp, vindt de Europese Unie. Privacy-experts vrezen de gevolgen.

De Europese Commissie komt woensdag met een nieuw wetsvoorstel (waarover het Europees Parlement en de lidstaten nog moeten stemmen) dat de verspreiding van materiaal met kindermisbruik erin moet tegengaan. Het Parlement stemde vorig jaar al in met een verordening waarin staat dat providers van e-mail- of chatdiensten vrijwillig de inhoud van berichten mogen scannen op kwalijke inhoud. De Commissie wil nu een stap verder gaan met een verplichting. (...)

Met technologie genaamd client-side device scanning is het mogelijk de potentieel kwalijke inhoud op het toestel (van de ontvanger) te scannen. (...)

Burgerrechtenorganisaties en cryptografie-experts maken zich grote zorgen over deze ontwikkeling. Niemand betwist het belang van het opsporen van kindermisbruik, maar wel van de noodzaak om op grote schaal de communicatie van alle burgers te scannen. Het voorstel van de Europese Commissie betekent dat platformen als WhatsApp op het mobieltje van de gebruiker gedwongen worden mee te kijken met alle chats, en alles wat verdacht lijkt moeten melden bij de politie, vrezen Bits of Freedom en andere Europese burgerrechtenorganisaties. (...)

Niemand betwist het probleem van kindermisbruik, zegt Ronald Cramer. (...) ‘Maar het gaat niet alleen om de vraag of de voorgestelde technologisch aanpak aanzienlijk bijdraagt aan de oplossing, maar ook om de schade van die aanpak.’ (...) Een waslijst aan argumenten tĂ©gen het gebruik van technieken als client-side device scanning staat wat hem betreft nog altijd fier overeind: de geautomatiseerde systemen die afbeeldingen op een mobieltje vergelijken met een database zijn bijvoorbeeld niet feilloos. Verder worden mobieltjes kwetsbaar voor spionagediensten of kwaadwillende hackers: ‘Is er eenmaal een achterdeur geopend, dan kan iedereen in principe toegang verkrijgen.’ Maar misschien wel het belangrijkst: ‘We moeten met zijn allen vrezen dat we ons hiermee op een glijdende schaal begeven richting acceptatie van steeds verder opgerekte continue scanning van de glazen mens. Door een veelheid aan partijen, en, vanwege de achterdeur, misschien ook wel door ons onwelgevallige partijen. Met als gevolg, naast de veiligheidsrisico’s, een inperking van fundamentele vrijheden.’

Hele artikel

Foto van persoon achter beeldscherm

Tags: #nederlands #eu #europese_unie #kinderporno #kindermisbruik #privacy #whatsapp #gmail #outlook #facebook_messenger #telegram #signal #client-side_device_scanning #encryptie #bits_of_freedom #achterdeur #hackers

rainerhgw@diasp.org

Ein Kollege, den ich schÀtze, macht ein HD-Ticket.
Mit leerem Inhalt, weil: steht ja alles im Subject.
Nun, das macht mich ungehalten.

Der "leere" Body:
```
--_000_30a67105215044099d9527424f7de743
Content-Type: text/plain; charset="us-ascii"

--_000_30a67105215044099d9527424f7de743
Content-Type: text/html; charset="us-ascii"

<!--
/* Font Definitions /
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
/
Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri",sans-serif;
mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:#0563C1;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:#954F72;
text-decoration:underline;}
span.E-MailFormatvorlage17
{mso-style-type:personal-compose;
font-family:"Calibri",sans-serif;
color:windowtext;}
.MsoChpDefault
{mso-style-type:export-only;
font-family:"Calibri",sans-serif;
mso-fareast-language:EN-US;}
@page WordSection1
{size:612.0pt 792.0pt;
margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
{page:WordSection1;}
--><!--[if gte mso 9]>

<![endif]--><!--[if gte mso 9]>


/o:shapelayout<![endif]-->



 /o:p

--_000_30a67105215044099d9527424f7de743--
```

Warum wird die Benutzung von #Outlook nicht lÀngst mit wenigstens 2 MonatsgehÀltern bestraft???

aktionfsa@diasp.eu

24.09.2021 Microsoft Outlook bietet Hackern "Möglichkeiten"

Auch Angreifer können "Autodiscover" nutzen

Microsoft hat in sein Windows Mailprogramm Outlook eine fĂŒr den Nutzer unsichtbare Funktion namens "Autodiscover" eingebaut. Diese soll ihm beim Einrichten seines Mailkontos helfen. Sie sucht automatisch die Einstellungen des zu einer Mailadresse dazu gehörenden E-Mail-Servers.

Wie Heise nun schreibt: "... konnten Sicherheitsforscher der Firma Guardicore nun erfolgreiche Versuche dokumentierten, ĂŒber Autodiscover solche Anmeldedaten auszuspionieren. Sie konzentrierten sich dabei vor allem auf Windows-Anmeldedaten. Insgesamt gelang es ihnen in knapp vier Monaten, mehr als 372.000 Anmelde-Versuche fĂŒr Windows-DomĂ€nen auszuspionieren. Daraus resultierten die Anmelde-Daten von 96.671 Windows-Konten – im Klartext."

Mit diesem "Autodiscover" Programm hat sich Microsoft also in vielen FĂ€llen selbst gehackt, weil es dem Programm erlaubte, kreativ Tests durchzufĂŒhren und diese Tests auch noch von ihren (Outlook-) Exchange Servern unterstĂŒtzte. Außerdem rĂ€chte es sich, dass diese Kommunikation beim Fehlen gĂŒltiger Zertifikate auf HTTP zurĂŒckfiel und damit im Klartext lesbar war. Ähnliche SicherheitslĂŒcken waren bereits 2017 als CVE-2016-9940 und CVE-2017-2414 registriert worden - nun steht man wieder vor diesem Scherbenhaufen.

Die Nutzer können erstmal nichts tun, es ist Aufgabe der Server-Admins "unzulÀssige" Autodiscover-Anfragen mit ihren Firewall-Einstellungen abzufangen.
Doch die Nutzer können etwas tun: Sie können auf ihre PrivatsphÀre achten und zu Open Source Linux Programmen wechseln!

Mehr dazu bei https://www.heise.de/news/Autodiscover-Exchange-Protokoll-leakt-Windows-Anmeldedaten-ins-oeffentliche-Netz-6199548.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7778-20210924-microsoft-outlook-bietet-hackern-moeglichkeiten.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7778-20210924-microsoft-outlook-bietet-hackern-moeglichkeiten.htm
Tags: #Windoes #Outlook #Mailprogramm #sozialeNetzwerke #Microsoft #Autodiscover #Cyberwar #Hacking #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #HTTP #Klartext