So sicherst du deine Kontaktformulare – Schütze deine Website vor Missbrauch

DALL·E 2023-08-18 13.47.47 - A criminal hacker is trying to intrude into a computer system to read unencrypted email messages. Landscape format

Spamschutz wird für jeden Webseitenbetreiber immer wichtiger. Vielleicht hast auch du bereits erlebt, wie Spam über Kontaktformulare deiner Seite versendet wurde. 

Die Folge: E-Mails, auch legitime, konnten zeitweise an Empfänger bei großen E-Mail-Diensten nur eingeschränkt zugestellt werden. 

Das ist ein Problem, das nicht nur deinen Hosting-Provider betrifft, sondern auch dich und deine Nutzer. Lass uns also gemeinsam genauer anschauen, wie Kontaktformulare zur Spamschleuder werden können und wie du dem effektiv entgegenwirken kannst.

Warum sind Kontaktformulare ein Ziel für Spam?

Kontaktformulare sind wichtig für die Kommunikation zwischen dir als Webseitenbetreiber und deinen Kunden. Leider sind sie auch beliebte Angriffsziele für Spammer. Dabei klingt der Begriff Spam eher harmlos. Es handelt sich bei der schädlichen Payload keineswegs immer um plumpe Werbung, sondern auch oft um Phishingversuche. Es wird nach unserer Beobachtung auch gerne versucht, Schadsoftware, getarnt als Bild oder Office-Datei, mitzusenden. Die Absenderadressen der Kontaktformulare erscheinen vielen Spamfiltern zunächst als „saubere Adressen“.

Das sind die häufigsten Schwachstellen bei der Implementierung von Formularen auf Webseiten:

Fehlende Validierung

Wenn deine Formulareingaben nicht ausreichend validiert werden, können Bots und Skripte sehr einfach automatisierte Spam-Nachrichten versenden. Das gefährdet nicht nur deine Server, sondern auch deine Kommunikationswege. Das ist die erste Line of Defense, wie die Fachleute sagen. Damit ist eine einfache Eingabeüberprüfung gemeint: Ohne Validierung kann das Formular z.B. jegliche Daten akzeptieren. Daher sollte man sicherzustellen, dass sie einem erwarteten Format entsprechen. 

Keine CAPTCHA-Integration

Ohne CAPTCHA oder reCAPTCHA sind deine Formulare ein gefundenes Fressen für automatisierten Spam. CAPTCHA-Tools helfen dabei, echte Nutzer von Bots zu unterscheiden.

E-Mail-Injection

Ungeschützte Formulare erlauben es Angreifern, zusätzliche E-Mail-Header einzuschleusen. Dadurch können sie das Formular missbrauchen, um Spam-Mails zu versenden.

Fehlende Rate Limiting

Begrenze die Anzahl der Formularübermittlungen, um massenhafte Anfragen zu verhindern. So kann Mehrfacheingaben des immer gleichen oder nahezu gleichen Texts an unterschiedliche Adressen abfangen. 

Was bedeutet Outbound-Spam für deinen Hosting-Provider?

Wenn über deine Seite Spam verschickt wird, kann das weitreichende Konsequenzen haben. Das sind die wichtigsten:

IP-Blockierung

Die IP-Adresse des Servers, der die Mail versendet,, könnte auf einer Blacklist landen, was auch die Zustellung legitimer E-Mails beeinträchtigt, auch die von anderen Usern. 

Rufschädigung

Wird dein Provider als Spamversender gebrandmarkt, leidet auch dein Ruf. Vertrauen geht verloren und Kunden könnten sich abwenden.

Erhöhte Supportkosten

Die Bearbeitung von Spamproblemen bindet Ressourcen im Support und behindert die Bearbeitung anderer Anliegen.

Rechtliche Konsequenzen

In manchen Ländern können Spamversand rechtliche Folgen haben, besonders wenn nicht angemessen auf Missbrauch reagiert wird. Auch in Deutschland schreiben Gesetze vor, dass man als Webseitenbetreiber Maßnahmen zum Schutz von Daten treffen muss. 

Netzwerküberlastung

Massenhaft versendeter Spam belastet die Server und beeinträchtigt die Servicequalität. Auch das muss verhindert werden.

So sicherst du Kontaktformulare auf deiner Website effektiv ab

Hier sind einige Maßnahmen, mit denen du deine Formulare absichern kannst:

Implementiere CAPTCHA, wenn du Kontaktformulare anbietest

CAPTCHAs sichern deine Formulare effektiv ab, indem sie sicherstellen, dass nur Menschen sie nutzen können. Dabei kann es sich um das Eingeben verzerrter Texte oder das Auswählen von Bildern handeln.

Verwende aktuelle CAPTCHA-Technologien

Moderne Lösungen wie von Google oder Cloudflare bieten effektiven Schutz. Alternativen findest du auf European Alternatives oder im Runcloud Blog.

Eingabevalidierung und -bereinigung der User-Eingaben

Sorge dafür, dass nur Daten im erwarteten Format akzeptiert werden, um Risiken wie E-Mail-Injection zu minimieren.

E-Mail-Rate Limiting

Begrenze die Anzahl der E-Mails, die in einer bestimmten Zeit überhaupt übermittelt werden können, um Missbrauch vorzubeugen.

Aktivitäten überwachen: Funktionieren deine Kontaktformulare wie sie sollten?

Protokolliere die Aktivitäten deiner Formulare, um verdächtige Muster schnell zu erkennen und darauf reagieren zu können.

So funktioniert CAPTCHA für Kontaktformulare

Dieses Diagramm zeigt, wie ein Online-Formular mit Captcha-Schutz typischerweise funktioniert. Ein Captcha dient als Schutzschild gegen Spam und automatisierte Angriffe. Erst wenn ein Mensch die kleine Aufgabe löst, können die eingegebenen Daten sicher gespeichert und eine Bestätigung versendet werden. So wird gewährleistet, dass nur echte Nutzer mit Ihrer Website interagieren und Kontaktformulare nicht verwendet werden, um Spam zu generieren.
Einfache Rätsel, großer Effekt: CAPTCHAs sorgen für einen sicheren und reibungslosen Ablauf beim Ausfüllen von Online-Formularen.

CAPTCHA steht für: Completely Automated Public Turing test to tell Computers and Humans Apart. Es handelt sich um einen Sicherheitsmechanismus, der entwickelt wurde, um sicherzustellen, dass die Interaktion mit einem Webdienst von einem Menschen und nicht von einem automatisierten Bot stammt.

Ein Kontaktformular kann so konfiguriert werden, dass es eine Kopie des eingefügten Textes an eine angegebene Adresse schickt. Die ist aber nicht ein einzige Einfallstor. Das Skript für das Kontaktformular kann so manipuliert werden, dass versteckte Felder und deren Inhalt mitgeschickt werden oder die generierten Mailheader ergänzt bzw. verändert werden. Ein ähnliches Prinzip haben wir im Fall von SMTP Smuggeling gesehen.

Hier sind die grundlegenden Prinzipien, wie ein CAPTCHA funktioniert. Einige davon sind heute maschinell vergleichsweise leicht zu umgehen, andere sind auch für KI-Tool schwieriger und erzeugen deutlich mehr Kosten beim Spammer:

Herausforderung und Antwort

Ein CAPTCHA präsentiert dem Benutzer eine Aufgabe oder Herausforderung, die für Menschen leicht zu lösen ist, aber für Computer schwierig oder unmöglich. Dies könnte das Erkennen von verzerrtem Text, das Lösen einer einfachen Rechenaufgabe oder das Auswählen bestimmter Bilder aus einer Gruppe sein.

Verzerrter Text

Eine der frühesten Formen von CAPTCHA besteht darin, den Benutzer zu bitten, verzerrten oder verschwommenen Text einzugeben. Die Verzerrung macht es für Computer schwierig, den Text mit optischer Zeichenerkennung (OCR) zu analysieren.

Bildbasierte Herausforderungen

Moderne CAPTCHAs verwenden oft Bilder. Der Benutzer könnte aufgefordert werden, alle Bilder auszuwählen, die ein bestimmtes Objekt enthalten, wie z.B. Ampeln oder Autos. Diese Aufgaben nutzen die Fähigkeit des menschlichen Gehirns zur Mustererkennung, die für Computer komplex ist.

Rechenaufgaben

Einige CAPTCHAs verwenden einfache mathematische Probleme, die ein Benutzer lösen muss, wie z.B. das Addieren zweier Zahlen. Diese sind für Menschen trivial, aber erfordern zusätzliche Programmierung für Bots.

Verhaltensbasierte CAPTCHAs

Diese analysieren das Benutzerverhalten, z.B. die Art und Weise, wie jemand tippt oder die Maus bewegt. Sie setzen maschinelles Lernen ein, um menschliches Verhalten von automatisierten Skripten zu unterscheiden.

Zeitbasierte Tests

Manche CAPTCHAs berücksichtigen die Zeit, die ein Nutzer benötigt, um die Herausforderung zu lösen. Bots agieren oft viel schneller oder langsamer als ein Mensch.

Das Ziel eines CAPTCHA ist es, die Benutzerfreundlichkeit für Menschen zu erhalten, während es gleichzeitig für Bots eine erhebliche Hürde darstellt. Moderne Entwicklungen, wie Googles reCAPTCHA, versuchen, den Prozess für legitime Benutzer so nahtlos wie möglich zu gestalten und verwenden oft unsichtbare Methoden zur Erkennung von Bots im Hintergrund.

Aktuelle CAPTCHAs zu verwenden ist die aus unserer Sicht einfachste Maßnahme gegen Formularspam. Es gibt recht viele Anbieter, die Captchas anbieten. Gut funktionieren z.B. die von Google und Cloudflare. Es gibt aber auch andere, die hier genauer beschrieben sind:

Folgende Tools zum Schutz für Kontaktformulare und anderen Eingabefeldern sind uns aufgefallen und für jeden Webseitenbetreiber sicherlich einen näheren Blick wert:

  1. Friendly Captcha – Ein CAPTCHA-Dienst aus Deutschland, bei dem nur ein Kästchen angeklickt werden muss.
  2. Captchafox – Ein CAPTCHA-Dienst aus Deutschland, der Integrationen für WordPress, Node, Vue und React bietet.
  3. Trustcaptcha – Ein CAPTCHA-Dienst aus Deutschland, der Webseiten vor Bot- und Spam-Angriffen schützt, ohne dass Benutzer Puzzle lösen oder ähnliche Aufgaben erfüllen müssen.
  4. Captcha – Ein österreichischer CAPTCHA-Dienst, der ein Proof-of-Work-System verwendet und daher keine Benutzereingaben erfordert. Es gibt Plugins für WordPress, Keycloak-Erweiterungen und Joomla-Integrationen.
  5. Swetrix CAPTCHA – Ein CAPTCHA-Dienst von Swetrix, einer ukrainischen Firma für Webanalytik, die die Privatsphäre priorisiert und in ihr Webanalytik-Plattform integriert ist.
  6. ALTCHA – Ein Open-Source-CAPTCHA-Dienst, der keine Cookies, Fingerprints oder Tracker sammelt und auf deinem eigenen Server gehostet wird.
  7. mCaptcha – Ein Open-Source-CAPTCHA-D

Daneben gibt es weitere kommerzielle Tools verschiedener Cloud-Service-Provider, mit denen Kontaktformulare oder andere Usereingaben, die ausgewertet werden sollen, geschützt werden können.

ALTCHA-Captcha gefällt uns gut aus folgenden Gründen:

  • Es ist Open Source und kostenlos.
  • Es erfüllt die DSGVO-Vorschriften, indem es keine Cookies oder Fingerprints sammelt.
  • Es verwendet ein Proof-of-Work-Verfahren, das als erste Verteidigungslinie gegen Spam dient.
  • Es enthält einen Spamfilter, der auch komplexe Angriffe und menschlich generierten Spam stoppt.
  • Es ist benutzerfreundlich und eliminiert die Notwendigkeit von Rätsellösungen.
  • Es verbessert die User Experience (UX) der integrierten Website.
  • Es ist maschinenzugänglich und bietet Merkmale zur Barrierefreiheit von Maschine-zu-Maschine-Kommunikation.
  • Es wird unter einer MIT-Lizenz veröffentlicht und ist somit frei für die Verwendung durch Einzelpersonen, kleine Unternehmen und Großunternehmen.
  • Es ist leicht zu integrieren und bietet Zwei-Faktor-Authentifizierung über Checkbox-Verifizierung.

Auch für WordPress gibt es fertige Plugins. Hier empfiehlt sich die Suche im Pluginverzeichnis. Ein Beispiel ist hier, aber auch Stop Spammers (ein WordPress-Plugin, das Spam-Kommentare und -Registrierungen verhindert) und Spamfighter (ein weiteres WordPress-Plugin, das Spam filtert und blockiert kommen vielleicht in Frage). Dabei ist es wichtig, die Plugins stets aktuell zu halten. WordPress bietet an, die Plugins automatisch upzudaten. Dies sollte man aktivieren.

Wie goneo auf Outbound-Spam aus Kontaktformularen reagiert

Automatische Überwachung und Sperrung

Sobald ein verdächtiges Absenderverhalten erkannt wird, greifen bei goneo automatische Überwachungsmechanismen. Auffällige Absender, bei denen ein erhöhtes Risiko für Spam-Versand festgestellt wird, werden unmittelbar gesperrt. Dies bedeutet, dass von diesen Absendern keine E-Mails mehr über unsere Server verschickt werden können – egal, ob es sich um Spam oder legitime Benachrichtigungen handelt. Die Sperrung stellt sicher, dass der potenzielle Schaden minimiert wird. Dies passiert pro Jahr einige Tausend Mal.

Diese Sperren können teilweise vom Kunden oder durch den Kundendienst entsperrt werden. Wenn der Kunde mehrfach auffällig wird, kann er sich nicht mehr selbst entsperren. Je häufiger der Kunde gesperrt wird, desto länger die Sperrdauer. Die erste Sperrung dauert mindestens 24 Stunden und erhöht sich weiter pro Sperrung.

Benachrichtigung per E-Mail

Transparenz ist uns bei goneo wichtig. Sobald eine Sperrung erfolgt, informieren wir die betroffenen Kunden umgehend per E-Mail. Die Mail wird an die Adresse gesendet, die der Vertragspartner als Kontaktadresse angegeben hat. 

Auf diese Weise wissen Sie als Webseitenbetreiber sofort, dass es ein Problem gibt, und können gezielte Maßnahmen zur Behebung und Prävention ergreifen.

Fazit: Kontaktformulare müssen geschützt werden

Indem du diese Sicherheitsmaßnahmen umsetzt, schützst du nicht nur dich selbst, sondern auch das Vertrauen deiner Nutzer in deine Kommunikationskanäle. Bei goneo setzen wir auf fortschrittliche Spam-Erkennung und -Verhinderung, um Missbrauch zu minimieren. Im Falle eines Falles informieren wir dich natürlich umgehend.

Nimm die Absicherung deiner Kontaktformulare ernst – zum Wohle deiner Webseitenbesucher, deiner Kunden und deiner Marke. 

Nutze unsere Tipps und Tools, um deine Webseite heute noch sicherer zu machen. Denk daran: Ein sicherer Kontakt zu deinen Kunden ist unbezahlbar. Werde aktiv und rüste dich gegen die Herausforderungen, die die digitale Kommunikation mit sich bringt. 

WordPress Plugin „Popup Builder“ mit Sicherheitsrisiko

DALL E 3, Prompt: "Erstelle ein Bild, das symbolhaft einen Hackerangriff zeigt."

Das Web-Sicherheitsunternehmen Sucuri hat erneut einen Sicherheitshinweis für WordPress-Nutzer herausgegeben. Aktualisiert das Popup Builder Plugin jetzt!

In den letzten Wochen hat sich eine besorgniserregende Sicherheitslücke in älteren Versionen des WordPress-Plugins „Popup Builder“ gezeigt. Hacker nutzen diese offenbar zur Zeit für weitreichende Angriffe auf Websites. Dabei gibt es schon seit November 2023 eine bereinigte Version. Die aktuelle Version trägt die Releasenummer 4.2.7 (Stand März 2024).

Die Schwachstelle ist lange bekannt und unter CVE-2023-6000 dokumentiert. Sie betrifft Versionen bis einschließlich 4.2.3. Um die 3.300 WordPress Sites sind infiziert worden. Nun hat das Web-Sicherheitsunternehmen Sucuri hat kürzlich einen deutlichen Anstieg dieser Angriffe verzeichnet. In ihrem Blog schreibt die Firma und spricht im Blog von einer „Malware-Kampagne“, was die Dringlichkeit des Problems unterstreicht.

Angreifer nutzen dabei eine ausgefeilte Methode, um JavaScript-Schadcode in die WordPress-Dashboards einzuschleusen, der über Popup-Ereignisse des Plugins aktiviert wird. Dies kann dazu führen, dass Besucher auf Phishing-Seiten umgeleitet werden oder unbemerkt schädliche Skripte aus externen Quellen abrufen und ausführen.

„WordPress Plugin „Popup Builder“ mit Sicherheitsrisiko“ weiterlesen

Gemeinsam stark: Wie dich goneo mit einem Managed Server entlastet

Soeren vom goneo Server Team arbeiten am Server

Wir stehen kurz vor einem Update, das die Vorteile eines Managed Server-Angebots bei goneo einmal mehr unterstreicht: Am 14. Februar 2024 führen wir ein wichtiges Update durch, das die Sicherheit und Leistung des Managed Server Angebots weiter verbessert. Doch das Beste daran? Du musst dich um nichts kümmern – unser goneo-Serverteam übernimmt die gesamte Arbeit für dich. Eine Info an unsere Kunden, die ein „Webserver“-Produkt gebucht haben, geht raus.

Erfahre, warum ein Managed Server auch für dich eine gute Wahl sein kann.

„Gemeinsam stark: Wie dich goneo mit einem Managed Server entlastet“ weiterlesen

SMTP-Smuggling: goneo ergriff Maßnahmen

smtp-smuggling bedroht das email Sicherheit

Vergangene Woche erschien eine Warnung eines Sicherheitsunternehmens in Sachen SMTP-Smuggling. Der Bericht beschrieb, wie ein wichtiges E-Mail-Protokoll missbraucht werden kann, um auch schädliche Mails zuzustellen ohne dass Überprüfungsmechanismen warnen.

SMTP steht für Simple Mail Transport Protocol und ist ein sehr gebräuchlicher Standard, der beschreibt, wie der Versand von E-Mail-Nachrichten technisch funktioniert (siehe dazu auch das goneo-Glossar). So funktionieren die Angriffsversuche.

„SMTP-Smuggling: goneo ergriff Maßnahmen“ weiterlesen

Sichere deine digitale Welt: Der goneo- Leitfaden zum zuverlässigen Website-Backup

Ein Bild das zeigt, wie wichtig es für Webseitenbetreiber ist, ein eigenes Backup einer Website zu haben,. Dall e 3

Das Internet schläft nicht. Auch die Hacker nicht. Genau deshalb brauchst du immer ein Website-Backup, damit deine Webseiten-Daten geschützt sind. Ein Datenverlust kann auch aus anderen Gründen geschehen: Ein fehlgeschlagenes Update oder eine versehentliche Löschung eines wichtigen Elements.

Um Albträume zu vermeiden, ist das regelmäßige Anlegen von Backups unumgänglich. In diesem Blogbeitrag erklären wir dir, wie du effektive Backups deiner Webseite erstellst. Außerdem gehen wir darauf ein, warum es so wichtig ist, eine eigene Backupstrategie zu entwickeln und geben dir 12 Punkte an die Hand, wie eine funktionierende Website-Backupstrategie aussehen kann.

„Sichere deine digitale Welt: Der goneo- Leitfaden zum zuverlässigen Website-Backup“ weiterlesen

WordPress Release 6.4.2 löst kritisches Problem – jetzt updaten

Webdesigner im Homeoffice arbeitet mit Hochdrukc an einem Problem. Seine Freundin ist auch da.

Erneut innerhalb eines recht kurzen Zeitraums rollt WordPress Org ein neues Release für sein CMS/Blog-System aus. User, die die automatische Update-Funktion deaktiviert haben, sollten schnell das Update von Hand anstoßen.

Auf der WordPress-Seite heißt es eher lapidar und ist sehr relativierend formuliert:

„Es handelt sich um eine Remote Code Execution-Sicherheitslücke, die im Kern nicht direkt ausnutzbar ist. Das Sicherheitsteam ist jedoch der Meinung, dass in Verbindung mit bestimmten Plugins, insbesondere in Multisite-Installationen, ein hohes Gefährdungspotenzial besteht.“

https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/

Mehrere Onlinemedien berichten, dass es unter Umständen gelänge, beliebigen Code auszuführen, was man dann schon wieder kritisch nennen würde. Dabei müsste ein Hacker eine separate Object Injection-Schwachstelle finden, vielleicht in einem Plugin. Im WordPress-Code. Wordfence berichtete Details über die Voraussetzungen, unter denen ein Angriff gelingen kann, der von einigen Methoden und Eigenschaften auf Codeebene herrührt. Genannt werden da die “on_destroy-” und “bookmark_name”-Eigenschaften.

Daher sollte jeder WordPress-Seitenbetreiber sicherstellen, die Lücke zu schließen und die Releaseummer zu überprüfen.

Sicherheitsproblem mit MW WP Form

A groud of cyber soldiers fight against a hord of big bugs insidea of an oververdimensional server with cpu, memory units, a cooling fan and cables in the background. DALL E3

Beim recht populären WordPress-Plugin MW WP Form hat Wordfence, spezialisierter Betreiber von Sicherheitserweiterungen für WordPress, eine eklatante Sicherheitslücke gefunden, die hier beschrieben ist (engl.):
https://www.wordfence.com/blog/2023/12/update-asap-critical-unauthenticated-arbitrary-file-upload-in-mw-wp-form-allows-malicious-code-execution/

Weltweit dürften so 200.000 MW WP Form Plugins installiert sein.

Schon am 24. November 2023 hat das Wordfence-Team eine Schwachstelle gefunden. Mit ihr soll es demnach möglich sein, auch ohne Anmeldung oder Authentifizierung beliebige Dateien hochzuladen.

Beliebiger Datei-Upload unter Umständen möglich

In der etwas verquasten und nebulösen Sprache, in der Probleme mit Systemen und eventuell vorhandene Lösungen gerne beschrieben werden, heißt es, man habe seitens Wordfence danach „den Prozess der verantwortungsbewussten Offenlegung eingeleitet.“ Das heißt: Man hat den Hersteller des Plugins, Web-Soudan, kontaktiert und umgehend Antwort erhalten. Am 29.November 2023 erschien eine gepachte Version, die das Problem beseitigte.

Angreifer hätten beliebige Dateien, einschließlich PHP-Dateien, hochladen können und Schadcode ausführen können, wenn die Option „Anfragedaten in der Datenbank speichern“ in den Einstellungen des Plugins aktiviert ist.

Plugin-Update dringend empfohlen

Alle Nutzer des MW WP Plugins sollten ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von MW WP Form ausstatten. Dies sollte mit WordPress und der Pluginverwaltung möglich sein. Das aktualisierte Release trägt die Versionsnummer 5.0.2.

Sicherheitslücken in Joomla gefunden

Sicherheitsfixes Joomla

In einem „Security-Announcement“ teilt Joomla mit, dass folgende Versionen von Joomla Sicherheitsprobleme aufweisen, die dazu unter Umständen dazu führen können, dass auch sensible Informationen ungewollt veröffentlicht werden:

Die betroffen Releases tragen die Versionsnummern: 1.6.0 bis 4.4.0 sowie 5.0.0, die bislang aktuellste Hauptversion.

Joomla 1.6 ist aus dem Jahre 2011. Die Hauptreleases Joomla 3, Joomla 2.5, Joomla 1.5 und Joomla 1.0 gelten als „nicht mehr unterstützt„, erhielten aber Fixes ab 3.10 für Releases im Extended Long Term Support (ELTS).

So wird die Sicherheitslücke bewertet

Die Wahrscheinlichkeit wird als gering dargestellt, dafür sind die möglichen Schadwirkungen und die Schwere des Problems groß. Es gibt in Joomla einen Parser-Prozess für Sprachdateien. Dieser könnte manipuliert werden, um Umgebungsvariablen freizulegen. Diese Umgebungsvariablen können sensible Informationen enthalten. Dies sind Variablen in der Software der Webanwendung, die Pfade oder Daten beinhalten. Damit können geheime Informationen für Erweiterungen und externe Aufrufe gespeichert werden.

Es handelt sich für gewöhnlich um einfache Zeichenketten, nicht um Programmcode, doch könnten diese eben auch zum Beispiel Zugangsinformationen für externen Dienste beinhalten.

Fixes und Empfehlungen

Allerdings sind die Probleme schon behoben:Seit 21.11.2023 gibt es eine Lösung. Joomla empfiehlt je nach Anwendungsversion ein sofortiges Upgrade auf die Joomla-Releases 3.10.14-elts, 4.4.1 beziehungsweise 5.0.1.

Bildquelle: Joomla!
https://www.joomla.org/announcements/release-news/5901-joomla-5-0-1-and-4-4-1-security-and-bug-fix-release.html

Nicht jeder will die Mailzugangsdaten in der Cloud abspeichern

produced with dalle e3 "A combination of real clouds in the sky and servers to show cloud computing"

Die E-Mail-Anwendung im Windows-Betriebssystem von Microsoft bekommt einen Nachfolger. Dieser wird wie die allseits bekannte Microsoft-Mailanwendung ebenfalls „Outlook“ heißen.

Wie schon bei Windows Mail lassen sich mit auch im neuen „Outlook“ andere E-Mail-Konten als die hauseigenen Hotmail.com- oder outlook.de-Adressen einbinden. Doch es gibt einen bemerkenswerten Unterschied zur der alten Anwendung im Umgang mit den Zugangsdaten. Dazu gibt es nun auch ein Update mit einer Erklärung von Microsoft.

Ein empfohlenes Update zum Testen

Die Zugangsdaten, also Mail-Username und Passwort werden dann bei Outlook in der Cloud von Microsoft gespeichert, nicht nur wie bisher lokal in Windows oder in der Anwendung selbst. Das hat zuerst der deutsche IT-Verlag Heise in seinen Publikationen nach einem eigenen Test berichtet und auf verschiedene Risiken hingewiesen.

Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook | heise online 🌎

„Nicht jeder will die Mailzugangsdaten in der Cloud abspeichern“ weiterlesen