Compromising the Secure Boot Process
On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022.
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure.
GitHub Rolls Out Default Secret Scanning Push Protection for Public Repositories
GitHub on Thursday announced that it's enabling secret scanning push protection by default for all pushes to public repositories. Push protection was first piloted as an opt-in feature in August 2023, although it has been under testing since April 2022. It became generally available in May 2023.
New Admin Takeover Vulnerability Exposed in Synology's DiskStation Manager
A medium-severity flaw has been discovered in Synology's DiskStation Manager (DSM) that could be exploited to decipher an administrator's password and remotely hijack the account.
Microsoft Defender for Endpoint soll manuelle Angriffe stoppen
Von Menschen gesteuerte Angriffe auf Netze sind in der Regel schwieriger zu erkennen als automatisierte. Microsofts Defender for Endpoint soll das beherrschen.
23andMe user data stolen, offered for sale
Information belonging to as many as seven million 23andMe customers has been put up for sale on criminal forums following a credential stuffing attack against the genomics company.
Two High-Risk Security Flaws Discovered in Curl Library - New Patches Released
Patches have been released for two security flaws impacting the Curl data transfer library, the most severe of which could potentially result in code execution.
Update your Android devices now! Google patches two actively exploited vulnerabilities
Google has patched 53 vulnerabilities in its Android October security updates, two of which are known to be actively exploited. Google's security bulletin notes that there are indications that these two vulnerabilities may be under limited, targeted exploitation.
LastPass: ‘Horse Gone Barn Bolted’ is Strong Password
The password manager service LastPass is now forcing some of its users to pick longer master passwords. LastPass says the changes are needed to ensure all customers are protected by their latest security improvements.
Qnap-Betriebssystem schlampt bei Verschlüsselung
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. Qnap hat aktualisierte Betriebssystemversionen veröffentlicht.
Vielfältige Attacken auf Ivanti Enterprise Mobility Management möglich
Angreifer können Schadcode auf Systeme mit Ivanti EMM schieben und ausführen. Eine dagegen abgesicherte Version schafft Abhilfe. Ivantis Enterprise Mobility Management (EMM) ist verwundbar und die Entwickler haben in einer aktuellen Ausgabe mehrere Sicherheitslücken geschlossen.
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors.
Approximately 2000 Citrix NetScalers backdoored in mass-exploitation campaign
Fox-IT (part of NCC Group) has uncovered a large-scale exploitation campaign of Citrix NetScalers in a joint effort with the Dutch Institute of Vulnerability Disclosure (DIVD).
Patch now! Ivanti Endpoint Manager Mobile Authentication vulnerability used in the wild
The Cybersecurity and Infrastructure Security Agency (CISA) added one new vulnerability to its Known Exploited Vulnerabilities Catalog affecting Ivanti Endpoint Manager Mobile, based on evidence of active exploitation.
How to set up computer security for your parents
Last Sunday (July 23, 2023) was National Parents Day. And maybe you are wondering how you can repay your parent(s) for turning you into the person you are today. And we have an idea that shouldn’t cost you much more than some of your time.
Brave browser will prevent websites from port scanning visitors
If you use Brave browser, then you’re shortly going to find you have a new string added to your security bow. Websites performing port scanning will now be automatically blocked beginning with version 1.54 of the browsing tool. Port scanning, I hear you cry? Yes indeed.
Security: RepoJacking auf GitHub betrifft auch große Firmen wie Google
Durch die Übernahme von Repositories hinter umbenannten Organisationen auf GitHub können Angreifer Schadcode verbreiten. Laut einer Untersuchung des auf Cloud-Native-Security spezialisierten Unternehmens Aqua Security stellt RepoJacking auf GitHub ein realistisches Risiko dar.
Update Chrome now! Google patches actively exploited zero-day
Google has released an update which includes two security fixes. One of these security fixes is for a zero-day about which Google says it’s aware that an exploit for this vulnerability exists in the wild. If you’re a Chrome user on Windows, Mac, or Linux, you should update as soon as possible.
Virenschutz: Hochriskante Sicherheitslücken in Trend Micros Apex One
In der Schutzsoftware Trend Micro Apex One können Angreifer Schwachstellen missbrauchen, um ihre Rechte am System auszuweiten. Aktualisierungen stehen bereit.
Barracuda Urges Immediate Replacement of Hacked ESG Appliances
Enterprise security company Barracuda is now urging customers who were impacted by a recently disclosed zero-day flaw in its Email Security Gateway (ESG) appliances to immediately replace them.
ID Ransomware
Lade eine Lösegeldforderung und/oder eine verschlüsselte Beispieldatei hoch, um die Ransomware zu identifizieren, die deine Daten verschlüsselt hat. Dieser Dienst erkennt zurzeit 1066 verschiedene Ransomwares. Hier ist eine komplette, dynamische Liste was aktuell alles erkannt wird:
Millionen Webseiten betroffen: Kritische Lücke in populärem Wordpress-Plug-in
Auf mehr als einer Million Wordpress-Instanzen läuft Essential Addons for Elementor. Angreifer können durch eine kritische Lücke die Kontrolle übernehmen. Das Wordpress-Plug-in Essentials Addon for Elementor kommt auf mehr als eine Million Installationen.
Webbrowser: Google Chrome-Update dichtet kritische Sicherheitslücke ab
Google hat ein Update für den Chrome-Webbrowser herausgegeben. Es schließt mindestens eine kritische Sicherheitslücke. Angreifer könnten Schadcode einschleusen.
Malware: Abo-Trojaner aus Google Play mit mehr als 620.000 Installationen
Kaspersky hat eine Android-Malware im Google Play-Store entdeckt, die auf mehr als 620.000 Installationen kommt. Sie schließt kostenpflichtige Abos ab. Fleckpe – so nennt Kaspersky den jüngsten Schädlingsfund im Google-Play-Store.
Passkeys: Wie Apple, Google und Microsoft gemeinsam das Passwort abschaffen wollen
Apple, Google und Microsoft: drei Firmen, die in vielerlei Hinsicht in einem direkten Konkurrenzverhältnis stehen. Wenn diese also eine Allianz schmieden, dann muss es schon um ein besonders ambitioniertes Unterfangen gehen.
Google erlaubt Login ohne Passwort und läutet damit das Ende der Passwörter ein
Ziemlich genau ein Jahr ist es her, da haben drei der größten Techfirmen in ungewohnter Einigkeit ein ambitioniertes Projekt vorgestellt. Die sogenannten Passkeys sollen klassische Passwörter ersetzen und so die Sicherheit im Netz insgesamt verbessern.
US-Politiker wollen KI die eigenständige Steuerung von Atomwaffen verbieten
Es war nur eine Frage der Zeit, bis auch Rüstungsunternehmen auf den Hype rund um generative KI-Systeme aufspringen.
Daniel Kaminsky, Internet Security Savior, Dies at 42
Daniel Kaminsky, a security researcher known for his discovery of a fundamental flaw in the fabric of the internet, died on Friday at his home in San Francisco. He was 42. His aunt, Dr.
Polizei entsperrt Smartphone: Landgericht billigt erzwungenen Fingerabdruck
Die Polizei darf einen Fingerabdruck abnehmen, um ein Mobiltelefon zu entsperren, hat das Landgericht Ravensburg entschieden. Es hagelt Kritik von Anwälten.
Kriminalstatistik 2022 zeigt starken Anstieg an Internetkriminalität
Gestern wurde die Kriminalstatistik 2022 für Österreich veröffentlicht. Auch für dieses Jahr war im Bereich der Internetkriminalität wieder ein starker Anstieg zu verzeichnen – von 17.068 angezeigten Straftaten im Jahr 2021 auf 22.320 im Jahr 2022.
When Low-Tech Hacks Cause High-Impact Breaches
Web hosting giant GoDaddy made headlines this month when it disclosed that a multi-year breach allowed intruders to steal company source code, siphon customer and employee login credentials, and foist malware on customer websites.
Nur mit iPhone-PIN: Diebe räumen Apple-ID und Bankkonten ab
iPhone-Diebstähle können zu einer vollständigen Apple-ID- und Bankkonten-Übernahme führen. Schuld ist Apples (zu) einfache Passwort-Recovery per PIN. In den USA, Europa und Asien häufen sich Fälle von Apple-ID-Übernahmen mit Hilfe geklauter iPhones.
Bösartige Authenticator-Apps auch im Google-Play-Store
Vergangene Woche haben App-Entwickler bösartige Authenticator-Apps in Apples App-Store entdeckt. Jetzt wurden sie auch im Google-Play-Store fündig.
Bug-Bounty-Programm: Qnap-NAS knacken und 20.000 US-Dollar bekommen
Der Hersteller von Netzwerkhardware Qnap belohnt ab sofort Sicherheitsforscher, die Schwachstellen in etwa NAS-Geräten aufdecken. Dank eines frisch gestarteten Bug-Bounty-Programms belohnt Qnap Finder von Sicherheitslücken in bestimmten Produkten und Diensten des Herstellers.
Apple fixt aktiv ausgenutzten Exploit in macOS, iPadOS und iOS
Eine WebKit-Lücke wird laut Apple aktiv ausgenutzt. macOS 13.2.1, iOS 16.3.1 und iPadOS 16.3.1 beheben sie. Für ältere Versionen gibt's Safari-Updates. Apple hat Montagabend Notfallpatches für mehrere seiner Betriebssystem vorgelegt und weitere Systeme aktualisiert.
Sicherheitsvorfall: Angreifer haben Zugang von Reddit-Mitarbeiter abgephisht
Ein Mitarbeiter des Social-News-Aggregator Reddit ist Opfer einer Phishing-Attacke geworden. Angreifer gelangten so an Zugangsdaten zu internen Systemen. Die Social-News-Plattform Reddit hatte einen Sicherheitsvorfall, wie der CTO des Unternehmens mitteilt.
KrebsOnSecurity in Upcoming Hulu Series on Ashley Madison Breach
KrebsOnSecurity will likely have a decent amount of screen time in an upcoming Hulu documentary series about the 2015 megabreach at marital infidelity site Ashley Madison.
Passwortmanager Dashlane macht sich nackig: Quellcode veröffentlicht
Die Entwickler haben den Quellcode von Dashlane öffentlich gemacht, sodass Interessierte etwa die Sicherheit des Passwortmanagers abklopfen können. Der Quellcode für die Android- und iOS-Versionen des Passwortmanagers Dashlane ist ab sofort öffentlich einsehbar.
Qnap-NAS: Kritische Sicherheitslücke ermöglicht Unterjubeln von Schadcode
In Qnap-Netzwerkgeräten mit QTS- und QuTS-hero-Betriebssystem könnten Angreifer Schadcode einschleusen und ausführen. Updates schließen die kritische Lücke.
"Godfather" – Ungeprüfte Warnmeldung zu Trojaner für Banking-Apps
Der Bayerische Rundfunk informiert über eine ungeprüfte Warnmeldung der Aufsichtsbehörden BaFin und BSI zum Trojaner "Godfather". In diesem Rahmen gibt Sebastian Schreiber, Geschäftsführer der SySS, eine Einschätzung aus der Perspektive eines Hacking-Experten.
Gratis-Entschlüsselungstool für die Ransomware MegaCortex veröffentlicht
Opfer des Erpressungstrojaners MegaCortex können mithilfe eines Tools, ohne Lösegeld zu zahlen, wieder auf ihre Daten zugreifen.
Notfall-Update: Zero-Day-Sicherheitslücke in Google Chrome unter Beschuss
Google hat ein ungeplantes Update für den Google Chrome herausgegeben. Es schließt eine Sicherheitslücke im Webbrowser, die derzeit angegriffen wird. In der Nacht zum Samstag hat Google ein ungeplantes Sicherheitsupdate für den Webbrowser Google Chrome veröffentlicht.
Cybersicherheit: 27 Prozent der Bürger nutzen alte Apps ohne Update-Option
Viele Bundesbürger nehmen es mit dem Basisschutz im Internet nach wie vor nicht so genau, geht aus dem neuen Digitalbarometer von BSI und Polizei hervor.
Failures in Twitter’s Two-Factor Authentication System
Not all users are having problems receiving SMS authentication codes, and those who rely on an authenticator app or physical authentication token to secure their Twitter account may not have reason to test the mechanism.
Schadcode-Lücke in Bitbucket Server und Data Center geschlossen
Eine Sicherheitslücke bedroht mehrere Versionen von Atlassians Versionsverwaltungssoftware. Wer Software-Entwicklungsprojekte mit Atlassian Bitbucket oder Data Center koordiniert, sollte seine Systeme auf den aktuellen Stand bringen.
Cisco-Sicherheitsupdates: Angreifer könnten durch Lücken in Netzwerke eindringen
Die Softwareentwickler von Cisco haben unter anderem in Identity Services Engine und Email Security Appliance Schwachstellen geschlossen.
Abhörgeräte und Wanzen: Wie man sich (als Politiker) am besten davor schützt
In der Causa Thomas Schmid waren "aufgezeichnete Telefongespräche" und mögliche Verwanzungen zuletzt Bestandteile der ausführlichen Diskussion, die unter anderen Ex-Bundeskanzler Sebastian Kurz schwer belasten.
Medienhaus nennt neue Details zur Ransomware-Attacke
Hacker haben Computer der Redaktion der „Heilbronner Stimme“ verschlüsselt, sodass diese nicht mehr für die Arbeit zur Verfügung standen. Beim Thema Kundendaten gibt das Medienhaus aber Entwarnung.
How Uber was hacked — again
Fortunately, Uber reported this breach and acted on it quickly. Last week, an 18-year old hacker used social engineering techniques to compromise Uber’s network.
Microsoft: Two New 0-Day Flaws in Exchange Server
Microsoft Corp. is investigating reports that attackers are exploiting two previously unknown vulnerabilities in Exchange Server, a technology many organizations rely on to send and receive email. Microsoft says it is expediting work on software patches to plug the security holes.
Support-System von Videospiel-Publisher 2K gehackt, Malware an Gamer verschickt
Vorsicht vor gefälschten Support-Tickets im Name von 2K. Darin verbirgt sich die Passwortklau-Malware RedLine. Beim Videospiel-Publisher 2K ist es zu einem IT-Sicherheitsvorfall gekommen und unbekannte Angreifer konnten das Supportsystem kompromittieren.
The Blind Spots of BloodHound
Let’s get one thing straight: This article is not at all a dig on BloodHound. BloodHound has been nothing short of revolutionary to the way attackers think about attacking large networks, and frankly, the way defenders should think about defending their network.
winget – Der Package Manager von Microsoft – Admin Anleitungen
Sorry, Pocket didn't save an excerpt for this link.
Microsoft veröffentlicht Windows Package Manager 1.0 (winget)
Anlässlich der Build-Konferenz gab Microsoft die erste Version seines Paket-Managers frei. Benutzer können damit nach dem Vorbild von Linux-APT kostenlose Standard-Software über die Kommandozeile installieren.
Security and Cheap Complexity
I’ve been saying that complexity is the worst enemy of security for a long time now. (Here’s me in 1999.) And it’s been true for a long time. The anomaly of cheap complexity. For most of human history, a more complex device was more expensive to build than a simpler device.
Hyundai Uses Example Keys for Encryption System
Luck held out, in a way. “Greenluigi1” found within the firmware image the RSA public key used by the updater, and searched online for a portion of that key.
Apple’s Lockdown Mode
I haven’t written about Apple’s Lockdown Mode yet, mostly because I haven’t delved into the details.
Angriffe auf Code-Execution-Lücke bedrohen Confluence-Installationen
Seit Anfang der Woche installieren Angreifer Backdoors über eine neue Lücke in Confluence. Admins sollten noch vor dem langen Wochenende Maßnahmen ergreifen. Atlassian warnt vor einer schweren Sicherheitslücke in Confluence (CVE-2022-26134).
Home
Password spraying is a well-known technique which consists of testing the same password on several accounts, in the hope that it will work for one of them. This technique is used in many different contexts: On web applications, the Cloud, services like SSH, FTP, and many others.
Kennwörter sicher verwalten mit Keepass und Yubikey (MFA)
Dass ein Kennwort ein generell unsichere Sache ist, haben inzwischen sogar Unternehmen wie Microsoft verstanden. Das grundsätzliche Problem von Kennwörtern ist, dass sie meist unsicher sind, oder nicht leicht zu merken.
Windows Lateral Movement with smb, psexec and alternatives
During a red team engangement there are several choices for lateral movement, whether you have credentials or hashes. Each choice has different configuration requirements in order to work, while it leaves different fingerprints on the remote machine.
Root-Lücke im netfilter-Subsystem des Linux-Kernels
Angreifer könnten aufgrund von Sicherheitslücken in nf_tables im Linux-Kernel ihre Rechte zu Root ausweiten. Patches dichten die Sicherheitslecks ab.
root-Rechte durch Schwachstelle in Softwareverteilungssystem Snap
Sicherheitslücken in der Software-Bereitstellung Snap ermöglichen Angreifern unter anderem, ihre Rechte im System auszuweiten. Updates beheben die Fehler.
Helping users stay safe: Blocking internet macros by default in Office
We’re resuming the rollout of this change in Current Channel. Based on our review of customer feedback, we’ve made updates to both our end user and our IT admin documentation to make clearer what options you have for different scenarios.
Streit um 1,4 Milliarden Dollar Versicherung darf Computerwurm NotPetya nicht als Kriegsakt deuten
Zu den Opfern des Cyberangriffs auf die Ukraine 2017 gehörte auch der Pharmakonzern Merck. Das war Krieg, argumentierte die Versicherung, und verweigerte die Zahlung. Nun gibt es ein wichtiges Urteil.
Rootkit schlüpft durch Lücke in HPEs Fernwartung iLO
Eine Iranische Security-Firma hat ein Rootkit entdeckt, das sich in Hewlett Packards Fernwartungstechnik "Integrated Lights-Out" (iLO) eingenistet hat.
Alte Windows-Software Mehr als drei Millionen PCs in Deutschland haben Sicherheitslücken
Überholte Betriebssysteme ohne Support: Mehr als drei Millionen Rechner laufen in Deutschland mit veralteter Windows-Software. Fachleute halten das für »grob fahrlässig« und warnen vor den Folgen. Bereits vor zwei Jahren stellte Microsoft den Support für das PC-Betriebssystem Windows 7 ein.
Ortungsgeräte Apples Stalking-Problem mit den AirTags
Ein neuer Stalking-Fall mit Apples AirTags in den USA bringt den Konzern erneut in Erklärungsnot. Kriminelle missbrauchen die Ortungsgeräte, um Personen und Wertgegenstände auszuspähen. Nun verschärft sich auch in Deutschland die Kritik von Sicherheitsexperten.
Virtualisiertes USB als Sicherheitslücke
USB+Cloud=Gefahr. Lücken in USB-über-Ethernet-Treibern für Clouddienste erlauben Angreifern, lokal und serverseitig beliebigen Code im Kernel-Modus auszuführen.
Webserver: Apache-Sicherheitslücke ermöglicht Auslesen von Dateien
Ein Fehler im Apache-Webserver lässt Zugriffe außerhalb des Webroots zu, allerdings sind Standardkonfigurationen wohl nicht verwundbar. Im Apache-Webserver wurde eine Sicherheitslücke entdeckt, die in bestimmten Situationen Zugriffe außerhalb des Webroot-Verzeichnisses möglich macht.
How to use FIDO2 USB authenticators with SSH
I recently installed Ubuntu Wacky Whatever, the latest version, and I’m very excited about it shipping with SSH 8.2, which means that I can finally use hardware USB keys for secure, easy to use authentication.
Bundestagswahl: Hacker-Angriff auf Behörde – Wahlserver betroffen?
Unbekannte haben nach Recherchen von Business Insider offenbar im Zusammenhang mit der Bundestagswahl Server angegriffen und Zugang zu Daten erhalten. Das Bundesamt für Sicherheit in der Informationstechnik stuft den Vorfall als „Major Incident“ ein. Noch laufen jedoch die Überprüfungen.
l+f: Der kleptomanische Cliptomaner
Strg+V – und weg ist das digitale Geld: Die Malware Cliptomaner nutzt das Clipboard, um ihre Opfer zu "freiwilligen" Überweisungen an Kriminelle zu bewegen. Schadcode, der auf fremden Rechnern Kryptowährungen schürft oder zu stehlen versucht, gibt es schon lange.
Kritische Schadcode-Lücke in Wiki-Software Confluence geschlossen
Es gibt ein wichtiges Sicherheitsupdate für Confluence von Atlassian. Angreifer könnten System vollständig kompromittieren.
Datenpanne bei T-Mobile US: Hacker nutzte verheerende Sicherheitslücke
In einem Schreiben an die Presse schildert ein Hacker, wie er an die Millionen Kundendaten von T-Mobile US gelangte. Es habe ihn nur wenig Mühe gekostet.
Ransomware: "Ragnarok"-Erpresser bieten Opfern Entschlüsselungsmöglichkeit an
Die Macher der Ragnarok-Ransomware haben Firmennamen und Leak-Drohungen von ihrer Website entfernt und durch einen Decryptor ersetzt.
Cloud-Datenbank-GAU: Microsoft informiert Azure-Kunden über gravierende Lücke
Ein Security-Spezialist findet eine Lücke in der Azure-Infrastruktur, erlangt Vollzugriff auf Datenbanken. Microsoft informiert die Kunden über nötige Schritte.
Institut der deutschen Wirtschaft: Cyberangriffe im Homeoffice verursachen Milliardenschäden
Datendiebstahl, Industriespionage und Sabotage: Hackerangriffe auf Mitarbeiter im Homeoffice haben im vergangenen Jahr bei deutschen Firmen zu Schäden von 52 Milliarden Euro geführt.
T-Mobile: Breach Exposed SSN/DOB of 40M+ People
T-Mobile is warning that a data breach has exposed the names, date of birth, Social Security number and driver’s license/ID information of more than 40 million current, former or prospective customers who applied for credit with the company.
We Got the Phone the FBI Secretly Sold to Criminals
'Anom’ phones used in an FBI honeypot are mysteriously showing up on the secondary market. We bought one. Hacking. Disinformation. Surveillance. CYBER is Motherboard's podcast and reporting on the dark underbelly of the internet. See More → The sleek, black phone seems perfectly normal.
Jetzt patchen! UnityMiner infiltriert Qnap NAS
Unbekannte Angreifer nutzen derzeit kritische Lücken in Netzwerkspeichern von Qnap aus, um Kryptowährung zu schürfen. Sicherheitsupdates sind verfügbar.
Homeoffice: Leichtes Spiel für Hacker – Stress für IT-Mitarbeiter
Während des Lockdowns haben Hacker besonders leichtes Spiel. Welche Auswirkungen hat dieses erhöhte Sicherheitsrisiko auf die Psyche von IT-Verantwortlichen und Mitarbeitern? Grund hierfür ist in vielen Fällen die vermehrte Arbeit aus dem Homeoffice heraus.
Spektakuläre Hackerangriffe und neue Trends in der IT-Sicherheit: Prognosen für 2021
Pentest Blog: Über die Feiertage sind erneut zahlreiche Cyberangriffe bekannt geworden. Der Online-Unterricht in Rheinland-Pfalz wurde mit einer DDos-Attacke lahmgelegt, massive Datenlecks im deutschen Gesundheitsdatennetz aufgrund fehlender Sicherheitsmaßnahmen bzw.
Spotify: Passwort-Resets wegen über 300.000 öffentlich zugänglicher Credentials
Bereits im Juli forderte Spotify einige Nutzer gezielt zur Passwortänderung auf. Den Grund dafür machten Sicherheitsforscher erst jetzt publik.
l+f: Die Bundeswehr will gehackt werden - für lau
Sicherheitsforscher gesucht: Eine richtige Belohnung gibt es aber nicht. Die Bundeswehr hat ein Vulnerability-Disclosure-Programm ausgeschrieben und ruft Sicherheitsforscher dazu auf, ihre IT-Systeme zu malträtieren.
Intentionally not drawing attention.
Bitdefender researchers recently uncovered a sophisticated APT-style attack targeting an international architectural and video production company. The attack shows signs of industrial espionage, similar to another of Bitdefender’s recent investigations of the StrongPity APT group.
Threema startet mit Open Source und neuem Partner in die Zukunft
Die erfolgreiche Threema-Geschichte wird um ein Kapitel reicher.
Apple iPhone: Das bedeuten grüner und oranger Punkt seit dem iOS 14-Update
Vergangene Woche brachte Apple mit iOS 14 das neuste Software-Update für seine Geräte an den Start. Seitdem leuchtet mal ein orangener und mal ein grüner Punkt im rechten Eck der Apple-Smartphones auf. Doch was steckt dahinter?
Google Chrome bekommt Funktion für leichtere Änderung des Passworts
Kompromittierte Passwörter lassen sich in Chrome künftig leichter ändern, Entwickler können für betroffene Nutzer eine Weiterleitung einbauen. Passwörter, die bei einer Datenpanne abgegriffen wurden, können auf Webseiten in Chrome künftig leichter geändert werden.
Zahlen ohne PIN – Forscher knacken Visas NFC-Bezahlfunktion
Kontaktlos und ohne PIN bezahlten Forscher mit einer Visa-Karte quasi beliebig teure Produkte. Das kontaktlose Bezahlen mit Karte funktioniert nur bis zu typischerweise 30-50 Euro ohne PIN. Für teure Bezahlvorgänge wird normalerweise doch die PIN abgefragt.
Voice Phishers Targeting Corporate VPNs
The COVID-19 epidemic has brought a wave of email phishing attacks that try to trick work-at-home employees into giving away credentials needed to remotely access their employers’ networks.
Keep your secrets, secret.
Fraudsters use these secrets to infiltrate networks and access sensitive data. But don't just take our word for it. Below is a real-time stream of secret types we're finding across public repositories 😳 (Don't worry, we notify the developers first!) We're all human and shhgit happens.
Have I Been Pwned: Software-Basis der Passwort-Leak-Website wird Open-Source
Die Software der populären Passwort-Website Have I Been Pwned soll bald Open-Source werden. Das soll das Projekt zuverlässiger und vertrauenswürdiger machen.
Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht
Auch deutsche Firmen finden sich auf der Abschussliste. Viele VPN-Server Pulse Connect Secure sind immer noch von einer Sicherheitslücke betroffen, die seit April 2019 bekannt ist.
Pi-hole 4.3.2 - Remote Code Execution (Authenticated)
The Exploit Database is maintained by , an information security training company that provides various Information Security Certifications as well as high end penetration testing services. The Exploit Database is a non-profit project that is provided as a public service by Offensive Security.
IT-Sicherheit: FBI warnt vor Hintertür in chinesischer Steuersoftware
Ausländische Unternehmen brauchen in China spezielle Programme für die Umsatzsteuererklärung. Diese installieren laut dem FBI Backdoors zu Firmennetzwerken.
revp
Run make and then use the resulting executable revp.exe. Note: revp also builds on Windows. Just create a new Visual Studio project and import the files.
Thinking of a Cybersecurity Career? Read This – Krebs on Security
Thousands of people graduate from colleges and universities each year with cybersecurity or computer science degrees only to find employers are less than thrilled about their hands-on, foundational skills.
Überwachungs-Apps im Handy aufspüren und beseitigen
Re: Mit einem iPhone wäre das nicht passiert.
Breached Data Indexer ‘Data Viper’ Hacked
Data Viper, a security startup that provides access to some 15 billion usernames, passwords and other information exposed in more than 8,000 website breaches, has itself been hacked and its user database posted online.
Secure Messaging Apps Comparison
Red = Something of major concern. Yellow = Something of concern.
"Encrochat" geknackt: Schwerer Schlag gegen organisierte Kriminalität
Wochenlang konnten Ermittler in einem verschlüsselten Chatsystem mitlesen, über das illegale Geschäfte gemacht wurden. Dann schlugen sie zu.
Kritische Sicherheitslücke mit Höchstwertung in Firewalls von Palo Alto
Unter bestimmten Voraussetzungen könnten Angreifer unter anderem Firewalls und Gateways von Palo Alto attackieren. Aufgrund einer kritischen Sicherheitslücke im Netzwerk-Betriebssystem PAN-OS von Palo Alto sind verschiedene Geräte verwundbar.
Turn on MFA Before Crooks Do It For You – Krebs on Security
Hundreds of popular websites now offer some form of multi-factor authentication (MFA), which can help users safeguard access to accounts when their password is breached or stolen.
Desinfec't 2020: Was das Anti-Viren-System alles kann
Re: desinfect 2020 baustelle 64-bit
Mehrere Hochleistungsrechenzentren in Europa angegriffen
Mehrere Hochleistungsrechenzentren in Europa haben den Zugriff gestoppt. Die Rede ist von "Sicherheitsproblemen" oder von "Sicherheitsvorfällen".
When in Doubt: Hang Up, Look Up, & Call Back
Many security-conscious people probably think they’d never fall for a phone-based phishing scam. But if your response to such a scam involves anything other than hanging up and calling back the entity that claims to be calling, you may be in for a rude awakening.
iPhones durch Zero-Day-Lücken in Apple Mail angreifbar
iOS-Nutzer sollten die Mail-App vorübergehend nicht benutzen, warnen Sicherheitsforscher. Schwachstellen erlauben unbemerktes Code-Einschleusen.
Sicherheitswarnungen für Git und GitHub
Eine Schwachstelle in Git ermöglicht das Umleiten von Credentials, und GitHub warnt vor einer Welle von Phishing-Mails.
Microsoft Buys Corp.com
At issue is a problem known as “namespace collision,” a situation where domain names intended to be used exclusively on an internal company network end up overlapping with domains that can resolve normally on the open Internet.
Cisco Password Cracking and Decrypting Guide
In this guide we will go through Cisco password types that can be found in Cisco IOS-based network devices.
Cyber-Erpresser versprechen Corona-Pause für Krankenhäuser
"Wir stoppen alle Aktivitäten gegen medizinische Einrichtungen", verkünden Cyberkriminelle, die normalerweise auch Krankenhäuser erpressen.
Work-from-Home Security Advice
SANS has made freely available its “Work-from-Home Awareness Kit.” When I think about how COVID-19’s security measures are affecting organizational networks, I see several interrelated problems: One, employees are working from their home networks and sometimes from their home computers.
Während Coronavirus-Pandemie: Cyberangriff legt tschechisches Krankenhaus lahm
In der aktuellen Pandemie stehen vor allem auch Krankenhäuser im Fokus, weil sich dort entscheidet, wie es weitergeht. Das machen sich offenbar Hacker zunutze.
IT-Sicherheit: Sieben Tipps für ein sicheres Passwort
Ein Großteil der Internetnutzer verwendet selbst für wichtige Dienste noch immer viel zu simple Kennwörter. Für diejenigen, die bereits lange und komplexe Passwörter nutzen, gilt dagegen: Es ist keine gute Idee, Login-Daten allzu oft zu ändern.
WhatsApp Users Beware: Here’s How Chats Are Available To Anyone Via Google
People use WhatsApp to chat to their friends and family because it’s easy to use and private. But the encrypted app might not be as private as you think.
Namespaces in operation, part 1: namespaces overview
The Linux 3.8 merge window saw the acceptance of Eric Biederman's sizeable series of user namespace and related patches.
Zwei-Faktor-Authentifizierung bei Amazons Ring-Kameras ist nun verpflichtend
Die Amazon-Tochter Ring hat das Anmeldeverfahren für seine Ring-Kameras verschärft. Wer auf eine Kamera zugreifen will, muss nun neben seinem Nutzernamen und Kennwort noch zwingend einen zweiten Faktor in Form eines Codes eingeben.
OpenSSH 8.2: Authentifizierung ohne Passwort dank U2F/FIDO
Künftig lassen sich U2F/FIDO-Schlüssel mit OpenSSH verwenden. Version 8.2 erklärt außerdem SHA-1 für veraltet. Mit Version 8.2 aktualisiert OpenSSH sein Projekt zur sicheren Datenübertragung.
Hacking-Gadget: Manipuliertes Apple-Ladekabel kommt in Umlauf
Das als gängiges iPhone-Ladekabel getarnte Angriffswerkzeug wird nun online vertrieben. Durch einen WLAN-Chip ermöglicht es Angriffe aus größerer Entfernung. Der Sicherheitsforscher Mike Grover bietet sein "O.
Malware "QSnatch" attackiert QNAP-Netzwerkspeicher – auch in Deutschland
QSnatch hat es auch hierzulande auf NAS von QNAP abgesehen. Ob ein Firmware-Update hilft, ist unklar – durchführen sollte man es dennoch.
Critical Bluetooth Vulnerability in Android (CVE-2020-0022) – BlueFrag
On November 3rd, 2019, we have reported a critical vulnerability affecting the Android Bluetooth subsystem. This vulnerability has been assigned CVE-2020-0022 and was now patched in the latest security patch from February 2020. The security impact is as follows:
Passwörter: BSI verabschiedet sich vom präventiven, regelmäßigen Passwort-Wechsel
Der 1.Februar 2020 war hoffentlich der letzte "Ändere dein Passwort"-Tag. "Passwörter sollte man regelmäßig ändern" ist kein sinnvoller Ratschlag. Zu dieser Ansicht hat sich jetzt offenbar auch das BSI durch gerungen.
Hacker-Angriff auf Gericht massiver als bislang bekannt
Bislang war es nur einer von diesen Hacker-Angriffen, wie sie inzwischen immer wieder vorkommen: Schadsoftware wird gefunden, Rechner müssen vom Netz genommen werden. In der vergangenen Woche erging es ganz Potsdam so und auch der Stadt Brandenburg.
Apple Abandoned Plans for Encrypted iCloud Backup after FBI Complained
More than two years ago, Apple told the FBI that it planned to offer users end-to-end encryption when storing their phone data on iCloud, according to one current and three former FBI officials and one current and one former Apple employee.
36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
CCC-Sprecher Linus Neumann hat die psychologischen Tricks von Phishing-Angreifern beleuchtet. Bei GandCrab half ein Konter auf Russisch weiter.
Chinese Hackers Bypassing Two-Factor Authentication
Interesting story of how a Chinese state-sponsored hacking group is bypassing the RSA SecurID two-factor authentication system. How they did it remains unclear; although, the Fox-IT team has their theory.
BPATTY - Brian's Pentesting and Technical Tips for You
Sorry, Pocket didn't save an excerpt for this link.
Angriffe häufen sich: Tausende Passwörter für Ring-Kameras im Netz verbreitet
Kameras und Klingeln der Amazon-Tochter Ring werden als besonders sicher vermarktet, sind momentan aber Ziel vermehrter Angriffe, die schwer zu stoppen sind.
Behind the One-Way Mirror: A Deep Dive Into the Technology of Corporate Surveillance
Trackers are hiding in nearly every corner of today’s Internet, which is to say nearly every corner of modern life. The average web page shares data with dozens of third-parties.
Vorsicht vor Spam-Mails: Behörden der Bundesverwaltung mit Emotet infiziert
Das BSI warnt derzeit vor Spam-Mails im Namen mehrerer Bundesbehörden. Ursprung ist eine Emotet-Infektion. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden mehrere bestätigte Emotet-Infektionen in Behörden der Bundesverwaltung gemeldet.
Ransomware Gangs Now Outing Victim Businesses That Don’t Pay Up – Krebs on Security
As if the scourge of ransomware wasn’t bad enough already: Several prominent purveyors of ransomware have signaled they plan to start publishing data stolen from victims who refuse to pay up.
Gesetzentwurf: Mit Passwörtern gegen Hass im Netz
Das Bundesjustizministerium hat sein Gesetzespaket gegen Hasskriminalität im Internet vorgelegt.
Computervirus: Klinikum Fürth offline und mit eingeschränktem Betrieb
Im Netz des Krankenhauses treibt offenbar ein Trojaner sein Unwesen. Das Klinikum hat sich von der Notfallversorgung abgemeldet. Wegen eines Computervirus im IT-System hat das Klinikum in Fürth seinen Betrieb stark eingeschränkt.
Nach Datenleck in Arztpraxis: Weitere Router betroffen, jetzt patchen!
Der gefährliche Konfigurationsfehler, der zum Datenleck in Celle führte, steckt in insgesamt drei Telekom-Routern. Ein Update soll jetzt für Abhilfe sorgen.
PC-Fernwartung: Sicherheitsforscher warnen vor angreifbarer VNC-Software
Angreifer könnten Clients und Server mit verschiedener VNC-Software attackieren und unter bestimmten Voraussetzungen Malware platzieren.
110 Nursing Homes Cut Off from Health Records in Ransomware Attack – Krebs on Security
A ransomware outbreak has besieged a Wisconsin based IT company that provides cloud data hosting, security and access management to more than 100 nursing homes across the United States.
Security Vulnerabilities in Android Firmware
Researchers have discovered and revealed 146 vulnerabilities in various incarnations of Android smartphone firmware. The vulnerabilities were found by scanning the phones of 29 different Android makers, and each is unique to a particular phone or maker.
xHelper Malware for Android
xHelper is not interesting because of its infection mechanism; the user has to side-load an app onto his phone. It’s not interesting because of its payload; it seems to do nothing more than show unwanted ads. it’s interesting because of its persistence:
FG072 Verantwortung in der Informatik
Informatik – ein Fach nur für Nerds? Keinesfalls, denn der Code, den Programmierer schreiben, existiert ja nicht im luftleeren Raum. Software bezieht sich letzten Endes immer auf den Menschen, interagiert mit ihm, beeinflusst das soziale Leben.
Android Beam erlaubt Einschleusen fremder Apps
Über NFC könnten fast unbemerkt gefährliche Apps auf Android-Geräte gelangen. Betroffen sind Android 8, 9 und 10. Es gibt Abhilfe. Die App Android Beam, die auf vielen Android-Geräten von Haus aus installiert ist, kann Einfallstor für gefährliche Apps sein.
Fingerabdruckscanner des Galaxy S10: Samsung verteilt Sicherheitsupdate
Samsung verteilt ein Update für das Galaxy S10, das Fehler beim Fingerabdruckscanner beheben soll. Zuvor hatten einige Banken die Funktion deaktiviert. Für das Galaxy S10 und das Note 10 soll bald ein Update zur Verfügung stehen, das Fehler beim Fingerabdruckscanner behebt.
Getting started with security keys
Every week I come across another headline about how someone got hacked and within moments many of their online accounts had become compromised.
Avast, NordVPN Breaches Tied to Phantom User Accounts – Krebs on Security
Antivirus and security giant Avast and virtual private networking (VPN) software provider NordVPN each today disclosed months-long network intrusions that — while otherwise unrelated — shared a common cause: Forgotten or unknown user accounts that granted remote access to internal systems with l
Forscher demonstrieren Phishing mit Alexa und Google Home
Mit den Apps für sprachgesteuerte Smarthome-Aktivitäten kommen neue Gefahren - oder besser: altbekannte in neuem Gewand. Wenn Alexa plötzlich nach dem Passwort fragt, sollten die Alarmglocken läuten.
CDU-Minister: Cybersicherheit muss in Unternehmen Chefsache sein
Nach Hackerangriffen auf Firmen in Baden-Württemberg wollen zwei Minister den Fokus auf Cybersicherheit legen und stellen mehr Unterstützung in Aussicht.
Linux: Bug in sudo verleiht Root-Rechte
Im Linux-Tool sudo schlummerte über Jahre ein fataler Bug. Allerdings lässt sich das Problem nur in wenigen Installationen ausnutzen. Mit dem Kommando sudo kann ein Anwender unter Linux Befehle mit den Rechten anderer ausführen.
Factoring 2048-bit Numbers Using 20 Million Qubits
This theoretical paper shows how to factor 2048-bit RSA moduli with a 20-million qubit quantum computer in eight hours. It's interesting work, but I don't want overstate the risk.
Massive Datenschutzmängel in der Gesundheits-App Ada
Meine Empfehlung: Beschwerde bei der Berliner Datenschutzbeauftragten
H steht für Hack: E-Commerce-Anbieter Volusion liefert Kreditkarten-Malware aus
Bei klassischen Magecart-Angriffen verschaffen sich Angreifer Zugang zu einer E-Shopping-Webseite und bauen Schadcode – meist unkenntlich gemachtes JavaScript – direkt in den Checkout-Prozess ein. Auf diese Weise sammeln sie die Bank- oder Kreditkartendaten der Kunden.
Thunderbird integriert Email-Verschlüsselung mit OpenPGP
Zukünftig wird das Mail-Programm Thunderbird direkt mit PGP ver- und entschlüsseln können. Das bisher dazu eingesetzte Add-on EnigMail wird überflüssig. Wer bisher seine E-Mails mit PGP verschlüsseln wollte, musste dazu meist eine Erweiterung installieren.
The Cheating Scandal Rocking the Poker World
How a Twitch-streamed no-limit hold’em player found himself at the heart of one of the most fascinating gambling controversies in years On January 12, a group of poker players gathered at Stones Gambling Hall near Sacramento to play no-limit hold’em.
Trojaner-Befall: Emotet bei Heise
Re: Mit Linux wäre das nicht passiert!
Ok Google! Please reveal everyone’s public calendar.
Google’s email service is used by upwards of 1.5 billion people. The Google Calendar app, meanwhile, has been downloaded more than a billion times from the Play Store.
Wichtiges Update: Windows Defender scannte nur wenige Dateien
Microsoft hat die Scan-Funktion der Anti-Viren-Software Defender kaputt gepatcht. Nun gibt es eine reparierte Ausgabe. Die vorinstallierte Anti-Viren-Lösung Windows Defender hat für viele Nutzer nur noch einen Bruchteil der vorhandenen Dateien gescannt.
Database leaks data on most of Ecuador's citizens, including 6.7 million children
The personal records of most of Ecuador's population, including children, has been left exposed online due to a misconfigured database, ZDNet has learned.
Android-Provisioning-Angriff: Vorsicht vor gefälschten Provider-Konfigurationen
Millionen von Android-Geräten können mit gefälschten OMA-CP-Nachrichten in Wanzen verwandelt werden – allerdings nur, wenn der Benutzer nicht aufpasst.
My Two Cents on Two Factor – George Stephanis
Sorry, Pocket didn't save an excerpt for this link.
Lenovo Crapware: Vorinstallierte Systemsoftware macht Laptops angreifbar
Wer noch das Lenovo Solution Center auf seinem System hat, sollte es schnellstmöglich deinstallieren. Anfang 2015 war der chinesische Gerätehersteller Lenovo dabei ertappt worden, die Spyware Superfish vorinstalliert auf einigen seiner Laptops ausgeliefert zu haben.
Passwortmanager von Firefox war ein offener Tresor
Mozilla hat in Firefox verwahrte Kennwörter mit einem Sicherheitsupdate effektiver verbarrikadiert. Angreifer hätten mit vergleichsweise wenig Aufwand auf in Firefox lokal gespeicherte Passwörter zugreifen können.