TÜV Saarland, 05/2009
Sobald in den Sicherheitsportalen über aktuelle Schwachstellen und Sicherheitslücken berichtet wird, werden die notwendigen Schutzmechanismen in SaferSurf integriert. Aktualisierungen der Schutzfunktionen werden sofort wirksam, weil diese zentral auf dem SaferSurf-Server liegen. Der Anwender braucht sich selbst nicht um den Schutz vor aktuellen Bedrohungen zu kümmern.
Am 5. September 2008 berichtete heise security über die Beta-Version von Googles neuem Browser Chrome und die dazu inzwischen durch Datenschützer geäußerten Bedenken.
Über Cookies tauscht Chrome ständig Daten mit Google aus. Zwar ist die Verwendung von Cookies ansich nichts Ungewöhnliches, jedoch wird bei dem "Call Home" von Chrome zu Google eine eindeutige ID-Nummer übertragen, die sogar für jeden Benutzer eines Rechners individuell vergeben wird. Selbst im Fall einer Deinstallation von Chrome bleibt diese von Google vergebene ID im Datenverzeichnis des Benutzers erhalten.
Durch die Anonymisierungsfunktionen von SaferSurf wird die Übertragung der persönlichen ID-Nummer verhindert. Somit kann Google keine Zuordnung weiterer Informationen zum Benutzer vornehmen.
Am 28. Mai 2008 berichtete heise security erstmals über eine kritische Schwachstelle in Adobes Flash Player. Chinesische Server liefern Code aus, der die Sicherheitslücke ausnutzt, um den Nutzern Trojaner unterzuschieben. Über gehackte Websits werden die gefälschten Links eingeschleust.
Bis zur Bereitstellung eines Updates für die betroffene Version 9.0.124.0 des Adobe Flash Players hat heise security den Anwendern verschiedene Möglichkeiten empfohlen, sich selbst vor bösartigen swf-Dateien zu schützen.
SaferSurf hat sofort nach Bekanntwerden der Schwachstelle den Zugriff auf die betreffenden Domains, z.B. wuqing17173.cn, woai117.cn oder play0nlnie.com, blockiert. SaferSurf-Nutzer sind damit automatisch vor der Schwachstelle im Flash-Player geschützt, ohne selbst Maßnahmen zu ihrer Sicherheit ergreifen zu müssen.