On this page I share links of pages and articles I found interesting. First the five latest, then a few categories an finally the whole list.
Latest
"Passwort" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie
Die Hosts diskutieren einen seltenen Einblick in die kommerzielle Hacking-Szene in China und was man daraus über die dortige Cybercrime-Industrie lernen kann. In Folge 30 des Security-Podcasts besprechen die Hosts zunächst das diverse Feedback ihrer Hörer und Hörerinnen.
Windows-Log-in über RDP mit widerrufenen Passwörten möglich
Ein Sicherheitsalbtraum: Angreifer können sich mit alten, widerrufenen Passwörtern anmelden. Änderungen plant Microsoft nicht.
Sechs aktuelle Tricks der Internetbetrüger und wie man sich schützt
Es sind immer neue Betrügereien, die sich Cyberkriminelle ausdenken, um an Daten von potenziellen Opfern zu gelangen. Egal ob Fake-Anrufe, Phishing-SMS oder Mails, die echten täuschend ähnlich sehen.
Here's the Secure Way to Use Password Hints and Security Questions
When security questions and password hints are required for your accounts, you might not be filling them out wisely. To best protect your account security, you shouldn’t be truthful in these fields. While these two account security features sound similar, they’re not the same.
Cyberkriminelle änderten Bankverbindungen bei der Bundesagentur für Arbeit
Insgesamt seien 831 Online-Accounts bei der Bundesagentur für Arbeit angegriffen worden, teilt die Regierung mit. In 121 davon sei die IBAN getauscht worden. Unbekannte haben sich Ende März Zugriff auf Online-Konten des Portals der Bundesagentur für Arbeit (BA) verschafft.
Photography
Amazon Photos now supports CR3 files
You spoke. We listened. Looking for high-quality photo reproductions of your CR3 RAW files? Amazon Photos now supports CR3s on web and desktop apps, so you can experience greater editing all around. A Canon RAW format, CR3 files provides what’s known as lossless images.
10 Crucial Lighting Mistakes Beginner Filmmakers Make
While there are a lot of differences between video and photography, one fundamental truth remains: your lighting makes or breaks your creations. And just like photography, there are some common lighting mistakes that new filmmakers tend to make.
Can This Famous Lens Keep Up With Modern Sensors?
When it was first released, the Sigma 18-35mm f/1.8 DC HSM Art was one of the most exciting and innovative lenses ever seen, being the only standard zoom with an aperture below f/2. Nonetheless, the lens is almost a decade old now, and in the meantime, sensor resolutions have increased.
Canon Gives Some Surprising Commentary on DSLRs, Third-party Lenses, and Its Other Mirrorless System
In a recent interview with Photo Trend, Tetsuji Kiyomi, Director of ICB Division in Charge of Products, and Go Tokura, General Manager of Imaging at Canon, spoke at length about many facets of the company's current state, philosophies, and future plans.
Neue KI lässt Grenzen zwischen Realität und Fiktion endgültig verschwimmen
Bilder, die wie Fotografien aussehen, sorgten schon in den letzten Monaten für Aufsehen. Generiert von der künstlichen Intelligenz Midjourney, sorgten zahlreiche Nutzerinnen und Nutzer mit ihren Kreationen im Internet für beeindruckende Ergebnisse.
Pentesting
QNAP SECURITY BOUNTY PROGRAM TERMS AND CONDITIONS
The QNAP Security Bounty Program Terms and Conditions ("T&C") is between QNAP Systems, Inc. ("QNAP," "we" or "us") and any individuals, entities or organizations who participate (“Participants,” “you” or “your”) in the QNAP Security Bounty Program ("Program").
Angreifer im Dienste des Guten
Kriminelle nutzen für Attacken sowohl technische Schwachstellen als auch die Gutmütigkeit der Menschen. Die Gegenseite geht ebenso vor, erzählt ein Pentester. "Mein Name ist Steffen Stepper, ich bin 32 Jahre und arbeite als IT-Security Consultant.
What is Tier Zero — Part 1
Tier Zero is a crucial group of assets in Active Directory (AD) and Azure. Its purpose is to protect the most critical components by creating a security boundary and preventing a complete compromise. Defining Tier Zero for your environment is not a straightforward task.
Microsoft Azure AD flaw can lead to account takeover
Researchers have found that a flaw in Microsoft Azure AD can be used by attackers to take over accounts that rely on pre-established trust.
Sorry, But Your Mouse is Still Admin // Another Razer Synapse LPE (SYSS-2023-002, CVE-2022-47631)
In this PoC video, a local privilege escalation (LPE) attack exploiting yet another security vulnerability in the Razer Synapse software for Windows is demonstrated. Due to the use of an insecure installation path and improper file integrity checks, the installation of the associated Razer system s
IT-Sec
"Passwort" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie
Die Hosts diskutieren einen seltenen Einblick in die kommerzielle Hacking-Szene in China und was man daraus über die dortige Cybercrime-Industrie lernen kann. In Folge 30 des Security-Podcasts besprechen die Hosts zunächst das diverse Feedback ihrer Hörer und Hörerinnen.
Windows-Log-in über RDP mit widerrufenen Passwörten möglich
Ein Sicherheitsalbtraum: Angreifer können sich mit alten, widerrufenen Passwörtern anmelden. Änderungen plant Microsoft nicht.
Sechs aktuelle Tricks der Internetbetrüger und wie man sich schützt
Es sind immer neue Betrügereien, die sich Cyberkriminelle ausdenken, um an Daten von potenziellen Opfern zu gelangen. Egal ob Fake-Anrufe, Phishing-SMS oder Mails, die echten täuschend ähnlich sehen.
Here's the Secure Way to Use Password Hints and Security Questions
When security questions and password hints are required for your accounts, you might not be filling them out wisely. To best protect your account security, you shouldn’t be truthful in these fields. While these two account security features sound similar, they’re not the same.
Cyberkriminelle änderten Bankverbindungen bei der Bundesagentur für Arbeit
Insgesamt seien 831 Online-Accounts bei der Bundesagentur für Arbeit angegriffen worden, teilt die Regierung mit. In 121 davon sei die IBAN getauscht worden. Unbekannte haben sich Ende März Zugriff auf Online-Konten des Portals der Bundesagentur für Arbeit (BA) verschafft.
Everything
Kurkuma – Allheilmittel oder Hype?
Amerikanische Wissenschaftler:innen haben sich eine große Menge von Curcumin-Studien genauer angesehen und festgestellt: Der Schein trügt.
Fritz!Box (DE)
Diese Anleitung soll die grundlegenden Prinzipien für ein reibungsloses Zusammenspiel zwischen Fritz!Box und Pi-hole verdeutlichen. Sie wurde für FRITZ!OS 07.21 geschrieben, sollte jedoch auch mit anderen Firmware-Versionen funktionieren.
23andMe user data stolen, offered for sale
Information belonging to as many as seven million 23andMe customers has been put up for sale on criminal forums following a credential stuffing attack against the genomics company.
Microsoft Defender for Endpoint soll Angriffe von Menschen unterbinden
Von Menschen gesteuerte Angriffe auf Netze sind in der Regel schwieriger zu erkennen als automatisierte. Microsofts Defender for Endpoint soll das beherrschen.
New Admin Takeover Vulnerability Exposed in Synology's DiskStation Manager
A medium-severity flaw has been discovered in Synology's DiskStation Manager (DSM) that could be exploited to decipher an administrator's password and remotely hijack the account.
Look for Financial Big Wins
Over the past decade, my homeowner’s insurance has slowly increased in price. It was never enough to motivate me to look for a new company. I figured it was your typical price increase that you see in a product over time due to inflation and whatnot.
GitHub Rolls Out Default Secret Scanning Push Protection for Public Repositories
GitHub on Thursday announced that it's enabling secret scanning push protection by default for all pushes to public repositories. Push protection was first piloted as an opt-in feature in August 2023, although it has been under testing since April 2022. It became generally available in May 2023.
Kinder und Videospiele: Gamer-Vater sein ist schwer
Irgendwann, wenn man auf dem Spielplatz, beim Warten auf die Kinder vor der Schule oder wo auch immer beim Plausch mit anderen Eltern, auf das Thema des eigenen Berufs kommt, fällt garantiert die Frage: "Sag, du als Experte – was ist das Beste für Kinder beim Thema Videospielen?" Dann kommt der
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure.
Compromising the Secure Boot Process
On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022.
Cyberangriff: So kommunizieren Unternehmen den Notfall
Wie muss bei einem Cyberangriff kommuniziert werden – intern und extern? Dafür gibt die Krisenkommunikations-Beraterin Janka Kreißl in dieser Folge Tipps. Sie erklärt, was in der akuten Situation zu tun ist und wie Unternehmen sich auf solche Ausnahmesituationen kommunikativ vorbereiten müssen.
Zero Day in Südwestfalen (1/5) - Hackeralarm bei Nacht
Hintergrund · 17.06.2024 · 19 Min.
Zero Day in Südwestfalen (2/5) – Bürgerservice down
Hintergrund · 18.06.2024 · 18 Min.
Zero Day in Südwestfalen (3/5) – Cyberspur ins Ausland
Hintergrund · 19.06.2024 · 19 Min.
Zero Day in Südwestfalen (4/5) – Digitale Trümmerarbeit im Amt
Hintergrund · 20.06.2024 · 18 Min.
Zero Day in Südwestfalen (5/5) – Rathäuser in Gefahr
Nach dem Hackerangriff ist vor dem Hackerangriff: Die Fehler und Schwachstellen der Südwestfalen-IT sind jetzt bekannt. Kommunen und andere staatliche Stellen sollten daraus lernen - denn die Cyberbedrohung bleibt.
23andMe will retain your genetic information, even if you delete the account
Deleting your personal data from 23andMe is proving to be hard. There are good reasons for people wanting to delete their data from 23andMe: The DNA testing platform has a lot of problems, so let’s start with a recap.
Admin wider Willen: Wie ein österreichisches Kassensystem IT-Experten ratlos zurücklässt
Ein Team von Sicherheitsforschern der Johannes-Kepler-Universität (JKU) Linz hat im Vorjahr gravierende Sicherheitslücken in einem österreichischen Kassensystem namens "CashIT!" entdeckt.
Erfolge im Kampf gegen Cyber-Täter - Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten. Um Kriminalität im Netz besser bekämpfen zu können, hält das Land Baden-Württemberg Ausschau nach mehr Experten.
Your Son Needs to Join a Gang
America is facing a “boy crisis.” The statistics are stark: Boys are far more likely than girls to fall behind in school, die by suicide, and end up in jail.
Firefox: Mozilla schließt kritische Sandbox-Lücke in Windows-Version
Updates für Firefox schließen eine Sandbox-Lücke unter Windows. Sie ähnelt derjenigen, die in Google Chrome angegriffen wird. Für den Webbrowser Firefox stehen Aktualisierungen bereit, die eine als kritisch eingestufte Sicherheitslücke schließen.
Eine der letzten: Code-Knackerin mit 101 Jahren gestorben
Charlotte "Betty" Webb knackte im zweiten Weltkrieg für die Briten Nazi-Codes. Nun ist sie mit 101 Jahren verstorben.
Microsoft Patches 126 Flaws Including Actively Exploited Windows CLFS Vulnerability
Microsoft has released security fixes to address a massive set of 126 flaws affecting its software products, including one vulnerability that it said has been actively exploited in the wild.
CVE-2022-47949
{"configurations": [{"nodes": [{"cpeMatch": [{"criteria": "cpe:2.3:a:nintendo:animal_crossing\\:_new_horizons:*:*:*:*:*:*:*:*", "matchCriteriaId": "5E76851C-D70A-4134-B250-78B99985B211", "versionEndExcluding": "2.0.6", "vulnerable": true}, {"criteria": "cpe:2.
"Passwort" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie
Die Hosts diskutieren einen seltenen Einblick in die kommerzielle Hacking-Szene in China und was man daraus über die dortige Cybercrime-Industrie lernen kann. In Folge 30 des Security-Podcasts besprechen die Hosts zunächst das diverse Feedback ihrer Hörer und Hörerinnen.
Sicherheitslücken: Attacken auf Lernplattform Moodle können bevorstehen
Mehrere Softwareschwachstellen gefährden Moodle-Instanzen. Sicherheitsupdates stehen zum Download bereit. Angreifer können an mehreren Sicherheitslücken in der Lernplattform Moodle und Systeme im schlimmsten Fall vollständig kompromittieren.
Windows-Log-in über RDP mit widerrufenen Passwörten möglich
Ein Sicherheitsalbtraum: Angreifer können sich mit alten, widerrufenen Passwörtern anmelden. Änderungen plant Microsoft nicht.
Sechs aktuelle Tricks der Internetbetrüger und wie man sich schützt
Es sind immer neue Betrügereien, die sich Cyberkriminelle ausdenken, um an Daten von potenziellen Opfern zu gelangen. Egal ob Fake-Anrufe, Phishing-SMS oder Mails, die echten täuschend ähnlich sehen.
Here's the Secure Way to Use Password Hints and Security Questions
When security questions and password hints are required for your accounts, you might not be filling them out wisely. To best protect your account security, you shouldn’t be truthful in these fields. While these two account security features sound similar, they’re not the same.
Cyberkriminelle änderten Bankverbindungen bei der Bundesagentur für Arbeit
Insgesamt seien 831 Online-Accounts bei der Bundesagentur für Arbeit angegriffen worden, teilt die Regierung mit. In 121 davon sei die IBAN getauscht worden. Unbekannte haben sich Ende März Zugriff auf Online-Konten des Portals der Bundesagentur für Arbeit (BA) verschafft.