[Info] FRITZ!Box 7590 Laborserie 07.39 – Sammelthema

Seit FRITZ!OS 07.39-96395 BETA werden Umlaute im Fritz!NAS nicht mehr erkannt.
Die Filme können weder abgespielt noch die Namen editiert werden.

fritznas_1.jpg
 
Hat noch jemand Probleme beim Dyndns Update über DDNSS.de

Der neue Fritz!Box DSNS/1.03 Agent scheint nur die IPv6 Adresse zu übertragen?
 
Meine Boxen hängen auch etwas ungünstig, ich habe an der Repeaterbox einfach ein DECT-Mobilteil angemeldet,
Ja eh, wenn sie eine DECT-Verbindung zusammenbrächte zur Box im Nachbarhaus. ;-)
DECT-Mesh gibts ja leider noch immer keins. ;-(
Und mit 5 Boxen auch nicht machbar, da sie sich nur an max. 4 anmelden kann.
Von jeder Box ein 2-pol. Kabel für analoges Telefon herlegen ist auch nicht drin, falls jemand noch auf die Idee verfallen sollte.
Die am Dachboden hab ich eh so gelöst. War nur ein Beispiel von mehreren ...

Alternativ würde ich vorschlagen sich mal mit GoogleAuth bzw. OATH-TOTP zu beschäftigen
Ich möchte alle diese Abhängigkeiten untereinander vermeiden und hab nur notwendigste Apps wo es keine andere Lösung mehr gibt (zwangsläufig und genötigt).
 
Zuletzt bearbeitet:
Gehört nicht ganz hier her, aber ist ddnss.de als kostenloser DynDNS Dienst zu empfehlen, also von der Zuverlässigkeit her? Brauche ne Alternative...

Zum 2FA Thema. Das wird in der neuen FW dann sehr ungünstig, wenn man Boxen aus der Ferne betreut. Das ist natürlich super, wenn man das nicht mehr abschalten kann. 2FA per SMS lass ich mir persönlich gefallen, aber die Apps meide ich, weil beim Smartphone-Defekt quasi Holland in Not ist. AVM könnte wenigstens über die Push-Mails Einmal-Codes versenden, dann hätte man auch mehr Sicherheit und gleichzeitig weiter die Möglichkeit zur Fernwartung.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Grisu_
… aber die Apps meide ich, weil beim Smartphone-Defekt quasi Holland in Not ist.
Das passiert ja sicherlich regelmäßig… Aber dann könnte ja bspw. mal einer Vor-Ort ne Taste drücken. Oder man schreibt sich den Seed beim einrichten gleich mit auf ein Stück Papier auf, dann könnte Holland auch aus der Ferne mit einem neuen Smartphone gerettet werden ohne das jemand in Holland sein müsste. Es sei denn das Stück Papier geht defekt… :rolleyes:

Edit:
AVM könnte wenigstens über die Push-Mails Einmal-Codes versenden, dann hätte man auch mehr Sicherheit und gleichzeitig weiter die Möglichkeit zur Fernwartung.
Wenn der Angreifer schon die Zugangsdaten der Fritzbox "erraten" bzw. gefunden hat, kann man wohl davon ausgehen, dass er keinesfalls die Zugangsdaten zum E-Mailaccount gefunden hat… :rolleyes:
 
Zuletzt bearbeitet:
Na dann muß ich zurück zur vorherigen FW und dort ändern oder die Export bearbeiten.
Danke für den Hinweis!
Vielleicht ist dir hiermit ( Feedback von AVM )geholfen:

Hierbei handelt es sich tatsächlich um keinen Fehler, sondern ist so gewollt. Folgende Hinweise kann ich Ihnen hierzu noch mitteilen:

- Wer den Schalter zum Einschalten nach dem Update nicht anfasst, und vorher schon 2FA deaktiviert hatte, kann auch weiterhin ohne 2FA arbeiten (nicht empfohlen, aber er kann).

- Wer 2FA nutzen möchte, aber physische Schwierigkeiten hat, das Gerät für Knopfdrücke zu erreichen und auch kein DECT-Telefon von uns einsetzt (z.B. in einer "Fern-Administration via MyFRITZ!"-Situation oder weil das Gerät unter der Decke hängt o.ä.), kann zunächst bei einem Benutzer einen TOTP-Authenticator einrichten (z.B. Google Authenticator) und anschließend erst 2FA einschalten. Dann hat man einen vollständigen TOTP-Schutz eingerichtet, ohne ein einziges mal einen Knopf drücken zu müssen.
 
Dann bleibt bei vorhandenen Boxen ja zumindest alles so wie es ist, wenn man die 2FA nicht aktiviert hat.

@NDiIPP: Ich glaube nicht, dass man voraussetzen kann, dass bei einer gehackten Fritz!Box auch der Zugang zu E-Mail Konten gleich mit "gehackt" wurde. Wenn man die 2FA Apps vernünftig backupen könnte, wäre alles halb so wild.
 
  • Haha
Reaktionen: KunterBunter

Neue Firmware:​


FRITZ!Box 7590 (FRITZ!OS 7.39-96553, Stand 13.05.2022)​

Verbesserungen ab FRITZ!OS 7.39-96552/96553/96555​

Internet:​

  • Behoben IPv6 war für ältere Mobilfunksticks aktiv und damit keine Internetverbindung möglich
  • Verbesserung Ein bestehender WireGuard-VPN-Client kann um neue Verbindungen erweitert werden
  • Verbesserung VPN-Benutzereinwahl von Android 12 über IPSec IKEv2 unterstützt
  • Verbesserung Zufällige Auswahl des verwendeten Ports für WireGuard-VPN-Verbindungen sowie Erweiterung des Auswahlbereichs

WLAN:​

  • Behoben Seite "WLAN / Funknetz" war nicht komplett sichtbar, wenn Web-Browser "Safari" in MacOS/iOS/ipadOS benutzt wurde
  • Verbesserung Radar-Erkennung verbessert (5-GHz-Band)
  • Verbesserung WLAN-Autokanalfunktion verbessert

Heimnetz:​

  • Behoben Fehlende Anzeige des Frequenzspektrums-für Geräte im Powerline-Netz, die per Powerline mit der FRITZ!Box verbunden waren
  • Änderung Überarbeitung der "Detail"-Seiten für FRITZ!Powerline-Geräte

System:​

  • Verbesserung WireGuard-Einrichtung verbessertert

USB:​

  • Behoben Ordnerauswahl für den Mediaserver war nicht möglich, weil die Schaltfläche "OK" ausgegraut blieb

Repeater:​

  • Behoben Unter bestimmten Bedingungen wurde der WLAN-Kanal im 2,4-GHz-Band zu häufig gewechselt
  • Behoben WLAN-Ausschalten wurde nicht auf Mesh Repeater übertragen, wenn die Mesh-Einstellungsübernahme ausgeschaltet war
 
  • Like
Reaktionen: tramp
Ich glaube nicht, dass man voraussetzen kann, dass bei einer gehackten Fritz!Box auch der Zugang zu E-Mail Konten gleich mit "gehackt" wurde.
Wie ist denn der (theoretische) Angreifer an die Zugangsdaten zur Box gelangt? Und warum sollte er sie dann zum E-Mailkonto (grundsätzlich) nicht erlangen?

Wenn man die 2FA Apps vernünftig backupen könnte, wäre alles halb so wild.
Einerseits sieht so aus als hättest du folgendes noch nicht verinnerlicht:
Oder man schreibt sich den Seed beim einrichten gleich mit auf ein Stück Papier auf, dann könnte Holland auch aus der Ferne mit einem neuen Smartphone gerettet werden ohne das jemand in Holland sein müsste.
Und andererseits (kommt auf die verwendete OAUTH App an, es muss ja nicht gerader der Google Authenticator sein) kann man diese auch "vernünftig" backupen. Wie aber schon geschrieben ist das eigentlich gar nicht notwendig.
 
Dann hab ich mit den Authentifikatior-Apps was vielleicht noch nicht richtig verstanden. Mir ist das wichtig, im Falle eines Smartphone-Verlusts, oder gravierenden Defekts nicht vor verschlossenen Türen zu stehen, um es mal so zu sagen. Wenn eine Backup-Möglichkeit besteht, gerne und mit dem Seed muss ich mir noch durchlesen, ob das eine Art Generalschlüssel bzw. für jeden Dienst ein eigener ist.
 
Wenn du Android hast, kannst du mal andOTP testen.
Das hat Backup, ist vergleichsweise übersichtlich, steht unter MIT-Lizenz und ist quelloffen.
 
Neue Firmware:
... WLAN: ...
  • Verbesserung Radar-Erkennung verbessert (5-GHz-Band)...
Ob das wohl endlich heißt "Fehlerhafte Scheinerkennung von Radar (5-GHz-Band) verbessert"?
 
Ich werde mich damit auseinander setzen. Ich verwende iOS. Evtl. kommt der Microsoft Authentifikator in Betracht. Der hat ne iCloud Backup Funktion und wenn ich das richtig verstanden habe, könnte ich bei der Aktivierung der 2FA Funktion beim jeweiligen Anbieter einfach den angezeigten QR-Code zusätzlich auch mit dem iPad einscannen. Dann hätte ich praktisch 2 Geräte gleichzeitig, die ich für die Authentifizierung nutzen könnte + Backup.
 
Danke auf jeden Fall für die Infos OTP Auth klingt auch nicht verkehrt... Ich muss mir das mal ansehen...
 

Statistik des Forums

Themen
246,101
Beiträge
2,246,181
Mitglieder
373,583
Neuestes Mitglied
df3ei
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.