On this page I share links of pages and articles I found interesting. First the five latest, then a few categories an finally the whole list.
Latest
LastPass: ‘Horse Gone Barn Bolted’ is Strong Password
The password manager service LastPass is now forcing some of its users to pick longer master passwords. LastPass says the changes are needed to ensure all customers are protected by their latest security improvements.
SAP stellt Väter nach Geburt von Kind sechs Wochen bezahlt frei
Die Bundesregierung hat eine zweiwöchige Freistellung für Partner angekündigt. SAP geht darüber nun hinaus – und wird unter deutschen Großkonzernen zum Vorreiter.
15 Wanderungen für heiße Tage
Wer gerne wandert, möchte sich auch bei sommerlichen Temperaturen nicht von der Bewegung abbringen lassen. Zum Glück gibt es in Baden-Württemberg erfrischende Routen zu idyllischen Seen, durch schattige Wälder und zu kühlen Höhlen.
Sorry, But Your Mouse is Still Admin (SYSS-2023-002, CVE-2022-47631)
#razer #security #vulnerability In this PoC video, a local privilege escalation (LPE) attack exploiting yet another security vulnerability in the Razer Synapse software for Windows is demonstrated. Due to the use of an insecure installation path and improper file integrity checks, the installatio
Qnap-Betriebssystem schlampt bei Verschlüsselung
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. Qnap hat aktualisierte Betriebssystemversionen veröffentlicht.
Photography
Neue KI lässt Grenzen zwischen Realität und Fiktion endgültig verschwimmen
Bilder, die wie Fotografien aussehen, sorgten schon in den letzten Monaten für Aufsehen. Generiert von der künstlichen Intelligenz Midjourney, sorgten zahlreiche Nutzerinnen und Nutzer mit ihren Kreationen im Internet für beeindruckende Ergebnisse.
Canon Gives Some Surprising Commentary on DSLRs, Third-party Lenses, and Its Other Mirrorless System
In a recent interview with Photo Trend, Tetsuji Kiyomi, Director of ICB Division in Charge of Products, and Go Tokura, General Manager of Imaging at Canon, spoke at length about many facets of the company's current state, philosophies, and future plans.
Can This Famous Lens Keep Up With Modern Sensors?
When it was first released, the Sigma 18-35mm f/1.8 DC HSM Art was one of the most exciting and innovative lenses ever seen, being the only standard zoom with an aperture below f/2. Nonetheless, the lens is almost a decade old now, and in the meantime, sensor resolutions have increased.
10 Crucial Lighting Mistakes Beginner Filmmakers Make
While there are a lot of differences between video and photography, one fundamental truth remains: your lighting makes or breaks your creations. And just like photography, there are some common lighting mistakes that new filmmakers tend to make.
Amazon Photos now supports CR3 files
You spoke. We listened. Looking for high-quality photo reproductions of your CR3 RAW files? Amazon Photos now supports CR3s on web and desktop apps, so you can experience greater editing all around. A Canon RAW format, CR3 files provides what’s known as lossless images.
Pentesting
Sorry, But Your Mouse is Still Admin (SYSS-2023-002, CVE-2022-47631)
#razer #security #vulnerability In this PoC video, a local privilege escalation (LPE) attack exploiting yet another security vulnerability in the Razer Synapse software for Windows is demonstrated. Due to the use of an insecure installation path and improper file integrity checks, the installatio
What is Tier Zero — Part 1
Tier Zero is a crucial group of assets in Active Directory (AD) and Azure. Its purpose is to protect the most critical components by creating a security boundary and preventing a complete compromise. Defining Tier Zero for your environment is not a straightforward task.
Microsoft Azure AD flaw can lead to account takeover
Researchers have found that a flaw in Microsoft Azure AD can be used by attackers to take over accounts that rely on pre-established trust.
Penetrationstester: Angreifer im Dienste des Guten
Kriminelle nutzen für Attacken sowohl technische Schwachstellen als auch die Gutmütigkeit der Menschen. Die Gegenseite geht ebenso vor, erzählt ein Pentester. "Mein Name ist Steffen Stepper, ich bin 32 Jahre und arbeite als IT-Security Consultant.
QNAP SECURITY BOUNTY PROGRAM TERMS AND CONDITIONS
The QNAP Security Bounty Program Terms and Conditions ("T&C") is between QNAP Systems, Inc. ("QNAP," "we" or "us") and any individuals, entities or organizations who participate (“Participants,” “you” or “your”) in the QNAP Security Bounty Program ("Program").
IT-Sec
LastPass: ‘Horse Gone Barn Bolted’ is Strong Password
The password manager service LastPass is now forcing some of its users to pick longer master passwords. LastPass says the changes are needed to ensure all customers are protected by their latest security improvements.
Qnap-Betriebssystem schlampt bei Verschlüsselung
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. Qnap hat aktualisierte Betriebssystemversionen veröffentlicht.
Vielfältige Attacken auf Ivanti Enterprise Mobility Management möglich
Angreifer können Schadcode auf Systeme mit Ivanti EMM schieben und ausführen. Eine dagegen abgesicherte Version schafft Abhilfe. Ivantis Enterprise Mobility Management (EMM) ist verwundbar und die Entwickler haben in einer aktuellen Ausgabe mehrere Sicherheitslücken geschlossen.
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors.
Approximately 2000 Citrix NetScalers backdoored in mass-exploitation campaign
Fox-IT (part of NCC Group) has uncovered a large-scale exploitation campaign of Citrix NetScalers in a joint effort with the Dutch Institute of Vulnerability Disclosure (DIVD).
Everything
LastPass: ‘Horse Gone Barn Bolted’ is Strong Password
The password manager service LastPass is now forcing some of its users to pick longer master passwords. LastPass says the changes are needed to ensure all customers are protected by their latest security improvements.
SAP stellt Väter nach Geburt von Kind sechs Wochen bezahlt frei
Die Bundesregierung hat eine zweiwöchige Freistellung für Partner angekündigt. SAP geht darüber nun hinaus – und wird unter deutschen Großkonzernen zum Vorreiter.
15 Wanderungen für heiße Tage
Wer gerne wandert, möchte sich auch bei sommerlichen Temperaturen nicht von der Bewegung abbringen lassen. Zum Glück gibt es in Baden-Württemberg erfrischende Routen zu idyllischen Seen, durch schattige Wälder und zu kühlen Höhlen.
Sorry, But Your Mouse is Still Admin (SYSS-2023-002, CVE-2022-47631)
#razer #security #vulnerability In this PoC video, a local privilege escalation (LPE) attack exploiting yet another security vulnerability in the Razer Synapse software for Windows is demonstrated. Due to the use of an insecure installation path and improper file integrity checks, the installatio
Qnap-Betriebssystem schlampt bei Verschlüsselung
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. Qnap hat aktualisierte Betriebssystemversionen veröffentlicht.
Vielfältige Attacken auf Ivanti Enterprise Mobility Management möglich
Angreifer können Schadcode auf Systeme mit Ivanti EMM schieben und ausführen. Eine dagegen abgesicherte Version schafft Abhilfe. Ivantis Enterprise Mobility Management (EMM) ist verwundbar und die Entwickler haben in einer aktuellen Ausgabe mehrere Sicherheitslücken geschlossen.
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors.
Approximately 2000 Citrix NetScalers backdoored in mass-exploitation campaign
Fox-IT (part of NCC Group) has uncovered a large-scale exploitation campaign of Citrix NetScalers in a joint effort with the Dutch Institute of Vulnerability Disclosure (DIVD).
Rechtliche Bestimmungen beim Kindertransport und -begleitung
Die Straßenverkehrsordnung schreibt vor, wer ein Kind auf dem Rad transportieren kann, wie alt das transportierte Kind sein darf und worauf bei der Begleitung Rad fahrender Kinder zu achten ist. Der ADFC zeigt Eltern, worauf sie achten sollten.
Patch now! Ivanti Endpoint Manager Mobile Authentication vulnerability used in the wild
The Cybersecurity and Infrastructure Security Agency (CISA) added one new vulnerability to its Known Exploited Vulnerabilities Catalog affecting Ivanti Endpoint Manager Mobile, based on evidence of active exploitation.
How to set up computer security for your parents
If you want to tighten up your parents' home cybersecurity as much as possible, you've come to the right place. After all, you’re no doubt the family IT person, and first point of contact if trouble arises. Consider a Chromebook.
Brave browser will prevent websites from port scanning visitors
If you use Brave browser, then you’re shortly going to find you have a new string added to your security bow. Websites performing port scanning will now be automatically blocked beginning with version 1.54 of the browsing tool. Port scanning, I hear you cry? Yes indeed.
What is Tier Zero — Part 1
Tier Zero is a crucial group of assets in Active Directory (AD) and Azure. Its purpose is to protect the most critical components by creating a security boundary and preventing a complete compromise. Defining Tier Zero for your environment is not a straightforward task.
Security: RepoJacking auf GitHub betrifft auch große Firmen wie Google
Durch die Übernahme von Repositories hinter umbenannten Organisationen auf GitHub können Angreifer Schadcode verbreiten. Laut einer Untersuchung des auf Cloud-Native-Security spezialisierten Unternehmens Aqua Security stellt RepoJacking auf GitHub ein realistisches Risiko dar.
Microsoft Azure AD flaw can lead to account takeover
Researchers have found that a flaw in Microsoft Azure AD can be used by attackers to take over accounts that rely on pre-established trust.
Update Chrome now! Google patches actively exploited zero-day
Google has released an update which includes two security fixes. One of these security fixes is for a zero-day about which Google says it’s aware that an exploit for this vulnerability exists in the wild. If you’re a Chrome user on Windows, Mac, or Linux, you should update as soon as possible.
Virenschutz: Hochriskante Sicherheitslücken in Trend Micros Apex One
In der Schutzsoftware Trend Micro Apex One können Angreifer Schwachstellen missbrauchen, um ihre Rechte am System auszuweiten. Aktualisierungen stehen bereit.
ID Ransomware
Lade eine Lösegeldforderung und/oder eine verschlüsselte Beispieldatei hoch, um die Ransomware zu identifizieren, die deine Daten verschlüsselt hat. Dieser Dienst erkennt zurzeit 1066 verschiedene Ransomwares. Hier ist eine komplette, dynamische Liste was aktuell alles erkannt wird:
Webbrowser: Google Chrome-Update dichtet kritische Sicherheitslücke ab
Google hat ein Update für den Chrome-Webbrowser herausgegeben. Es schließt mindestens eine kritische Sicherheitslücke. Angreifer könnten Schadcode einschleusen.
Malware: Abo-Trojaner aus Google Play mit mehr als 620.000 Installationen
Kaspersky hat eine Android-Malware im Google Play-Store entdeckt, die auf mehr als 620.000 Installationen kommt. Sie schließt kostenpflichtige Abos ab. Fleckpe – so nennt Kaspersky den jüngsten Schädlingsfund im Google-Play-Store.
Wie Klaus Teuber mein Leben bereichert
Mehr als ein Monat ist nun vergangen und ich habe in dieser Zeit oft über Klaus nachgedacht und dabei fühle ich immer wieder meine tiefe Dankbarkeit und trauere dabei um ihn.
Penetrationstester: Angreifer im Dienste des Guten
Kriminelle nutzen für Attacken sowohl technische Schwachstellen als auch die Gutmütigkeit der Menschen. Die Gegenseite geht ebenso vor, erzählt ein Pentester. "Mein Name ist Steffen Stepper, ich bin 32 Jahre und arbeite als IT-Security Consultant.
Passkeys: Wie Apple, Google und Microsoft gemeinsam das Passwort abschaffen wollen
Apple, Google und Microsoft: drei Firmen, die in vielerlei Hinsicht in einem direkten Konkurrenzverhältnis stehen. Wenn diese also eine Allianz schmieden, dann muss es schon um ein besonders ambitioniertes Unterfangen gehen.
Google erlaubt Login ohne Passwort und läutet damit das Ende der Passwörter ein
Ziemlich genau ein Jahr ist es her, da haben drei der größten Techfirmen in ungewohnter Einigkeit ein ambitioniertes Projekt vorgestellt. Die sogenannten Passkeys sollen klassische Passwörter ersetzen und so die Sicherheit im Netz insgesamt verbessern.
US-Politiker wollen KI die eigenständige Steuerung von Atomwaffen verbieten
Es war nur eine Frage der Zeit, bis auch Rüstungsunternehmen auf den Hype rund um generative KI-Systeme aufspringen.
Daniel Kaminsky, Internet Security Savior, Dies at 42
Daniel Kaminsky, a security researcher known for his discovery of a fundamental flaw in the fabric of the internet, died on Friday at his home in San Francisco. He was 42. His aunt, Dr.
Programmatic Advertising: Bei Audio gibt es keine Adblocker
Sorry, Pocket didn't save an excerpt for this link.
Neue KI lässt Grenzen zwischen Realität und Fiktion endgültig verschwimmen
Bilder, die wie Fotografien aussehen, sorgten schon in den letzten Monaten für Aufsehen. Generiert von der künstlichen Intelligenz Midjourney, sorgten zahlreiche Nutzerinnen und Nutzer mit ihren Kreationen im Internet für beeindruckende Ergebnisse.
Polizei entsperrt Smartphone: Landgericht billigt erzwungenen Fingerabdruck
Die Polizei darf einen Fingerabdruck abnehmen, um ein Mobiltelefon zu entsperren, hat das Landgericht Ravensburg entschieden. Es hagelt Kritik von Anwälten.
Canon Gives Some Surprising Commentary on DSLRs, Third-party Lenses, and Its Other Mirrorless System
In a recent interview with Photo Trend, Tetsuji Kiyomi, Director of ICB Division in Charge of Products, and Go Tokura, General Manager of Imaging at Canon, spoke at length about many facets of the company's current state, philosophies, and future plans.
Kriminalstatistik 2022 zeigt starken Anstieg an Internetkriminalität
Gestern wurde die Kriminalstatistik 2022 für Österreich veröffentlicht. Auch für dieses Jahr war im Bereich der Internetkriminalität wieder ein starker Anstieg zu verzeichnen – von 17.068 angezeigten Straftaten im Jahr 2021 auf 22.320 im Jahr 2022.
QNAP SECURITY BOUNTY PROGRAM TERMS AND CONDITIONS
The QNAP Security Bounty Program Terms and Conditions ("T&C") is between QNAP Systems, Inc. ("QNAP," "we" or "us") and any individuals, entities or organizations who participate (“Participants,” “you” or “your”) in the QNAP Security Bounty Program ("Program").
When Low-Tech Hacks Cause High-Impact Breaches
Web hosting giant GoDaddy made headlines this month when it disclosed that a multi-year breach allowed intruders to steal company source code, siphon customer and employee login credentials, and foist malware on customer websites.
Nur mit iPhone-PIN: Diebe räumen Apple-ID und Bankkonten ab
iPhone-Diebstähle können zu einer vollständigen Apple-ID- und Bankkonten-Übernahme führen. Schuld ist Apples (zu) einfache Passwort-Recovery per PIN. In den USA, Europa und Asien häufen sich Fälle von Apple-ID-Übernahmen mit Hilfe geklauter iPhones.
Bösartige Authenticator-Apps auch im Google-Play-Store
Vergangene Woche haben App-Entwickler bösartige Authenticator-Apps in Apples App-Store entdeckt. Jetzt wurden sie auch im Google-Play-Store fündig.
Bug-Bounty-Programm: Qnap-NAS knacken und 20.000 US-Dollar bekommen
Der Hersteller von Netzwerkhardware Qnap belohnt ab sofort Sicherheitsforscher, die Schwachstellen in etwa NAS-Geräten aufdecken. Dank eines frisch gestarteten Bug-Bounty-Programms belohnt Qnap Finder von Sicherheitslücken in bestimmten Produkten und Diensten des Herstellers.
Apple fixt aktiv ausgenutzten Exploit in macOS, iPadOS und iOS
Eine WebKit-Lücke wird laut Apple aktiv ausgenutzt. macOS 13.2.1, iOS 16.3.1 und iPadOS 16.3.1 beheben sie. Für ältere Versionen gibt's Safari-Updates. Apple hat Montagabend Notfallpatches für mehrere seiner Betriebssystem vorgelegt und weitere Systeme aktualisiert.
Kann künstliche Intelligenz die Welt retten?
Ist die Weltrepublik "Pantopia" die Rettung der Menschheit? Eine bessere Welt? Das ist möglich! In Pantopia - der Weltrepublik. Die entwirft Theresa Hannig in ihrem aktuellen Roman "Pantopia".
Internal Pentest
Sorry, Pocket didn't save an excerpt for this link.
Sicherheitsvorfall: Angreifer haben Zugang von Reddit-Mitarbeiter abgephisht
Ein Mitarbeiter des Social-News-Aggregator Reddit ist Opfer einer Phishing-Attacke geworden. Angreifer gelangten so an Zugangsdaten zu internen Systemen. Die Social-News-Plattform Reddit hatte einen Sicherheitsvorfall, wie der CTO des Unternehmens mitteilt.
KrebsOnSecurity in Upcoming Hulu Series on Ashley Madison Breach
KrebsOnSecurity will likely have a decent amount of screen time in an upcoming Hulu documentary series about the 2015 megabreach at marital infidelity site Ashley Madison.
Stephen King’s ‘The Dark Tower’ TV Series in the Works from Mike Flanagan
Hot on the heels of leaving Netflix for Amazon, horror creator Mike Flanagan already has his next big project lined up.
Passwortmanager Dashlane macht sich nackig: Quellcode veröffentlicht
Die Entwickler haben den Quellcode von Dashlane öffentlich gemacht, sodass Interessierte etwa die Sicherheit des Passwortmanagers abklopfen können. Der Quellcode für die Android- und iOS-Versionen des Passwortmanagers Dashlane ist ab sofort öffentlich einsehbar.
Safer Internet Day 2023: Wann ist digitaler Medienkonsum zuviel?
Der Safer Internet Day findet zum zwanzigsten Mal statt. Schwerpunkt dieses Jahr ist die der ausgewogene Medienkonsum. Der Hashtag lautet #OnlineAmLimit.
Qnap-NAS: Kritische Sicherheitslücke ermöglicht Unterjubeln von Schadcode
In Qnap-Netzwerkgeräten mit QTS- und QuTS-hero-Betriebssystem könnten Angreifer Schadcode einschleusen und ausführen. Updates schließen die kritische Lücke.
"Godfather" – Ungeprüfte Warnmeldung zu Trojaner für Banking-Apps
Der Bayerische Rundfunk informiert über eine ungeprüfte Warnmeldung der Aufsichtsbehörden BaFin und BSI zum Trojaner "Godfather". In diesem Rahmen gibt Sebastian Schreiber, Geschäftsführer der SySS, eine Einschätzung aus der Perspektive eines Hacking-Experten.
We’re back!
As I mentioned some time ago, the Impacket project has found a new home at Fortra 🥳. I’m really excited to start working with the team and we’re looking forward to taking Impacket to the next level 🚀🌕. As many of you may have noticed, the project has been on hold for several months.
Die besten Podcasts zu Kirche, Religion, Glaube und Spiritualität
Schon einmal darüber nachgedacht, wie Glaube und Religion in Kinofilmen vorkommen? Dann ist der Podcast "Popcorn-Pilger" von Fabian Apel und Uwe Reckzeh genau richtig.
Gratis-Entschlüsselungstool für die Ransomware MegaCortex veröffentlicht
Opfer des Erpressungstrojaners MegaCortex können mithilfe eines Tools, ohne Lösegeld zu zahlen, wieder auf ihre Daten zugreifen.
Can This Famous Lens Keep Up With Modern Sensors?
When it was first released, the Sigma 18-35mm f/1.8 DC HSM Art was one of the most exciting and innovative lenses ever seen, being the only standard zoom with an aperture below f/2. Nonetheless, the lens is almost a decade old now, and in the meantime, sensor resolutions have increased.
Sollten Unternehmen Microsoft 365 nutzen oder nicht?
Datenschutz bei Office 365 Sollten Unternehmen Microsoft 365 nutzen oder nicht? Anbieter zum Thema Fujitsu Technology Solutions GmbH SEPPmail - Deutschland GmbH Mimecast Germany GmbH Die Datenschutzkonferenz (DSK) hat eine neue Bewertung zur Nutzung von Microsoft 365 veröffentlicht, die öffentl
Notfall-Update: Zero-Day-Sicherheitslücke in Google Chrome unter Beschuss
Google hat ein ungeplantes Update für den Google Chrome herausgegeben. Es schließt eine Sicherheitslücke im Webbrowser, die derzeit angegriffen wird. In der Nacht zum Samstag hat Google ein ungeplantes Sicherheitsupdate für den Webbrowser Google Chrome veröffentlicht.
Automatisiertes Pentesting?
Automatisierung ist die Zukunft Automatisiertes Pentesting? Anbieter zum Thema Rapid7 Germany Arvato Systems TXOne Networks mod IT Services Cyberkriminelle entwickeln stetig neue Methoden um IT-Netzwerke zu hacken und Daten abzugreifen. Damit Schritt zu halten, ist für IT-Admins nicht einfach.
Cybersicherheit: 27 Prozent der Bürger nutzen alte Apps ohne Update-Option
Viele Bundesbürger nehmen es mit dem Basisschutz im Internet nach wie vor nicht so genau, geht aus dem neuen Digitalbarometer von BSI und Polizei hervor.
Failures in Twitter’s Two-Factor Authentication System
Not all users are having problems receiving SMS authentication codes, and those who rely on an authenticator app or physical authentication token to secure their Twitter account may not have reason to test the mechanism.
Schadcode-Lücke in Bitbucket Server und Data Center geschlossen
Eine Sicherheitslücke bedroht mehrere Versionen von Atlassians Versionsverwaltungssoftware. Wer Software-Entwicklungsprojekte mit Atlassian Bitbucket oder Data Center koordiniert, sollte seine Systeme auf den aktuellen Stand bringen.
Windows DLL Hijacking (Hopefully) Clarified
Whenever a “new” DLL hijacking / planting trick is posted on Twitter, it generates a lot of comments. “It’s not a vulnerability!” or “There is a lot of hijackable DLLs on Windows…” are the most common reactions.
Cisco-Sicherheitsupdates: Angreifer könnten durch Lücken in Netzwerke eindringen
Die Softwareentwickler von Cisco haben unter anderem in Identity Services Engine und Email Security Appliance Schwachstellen geschlossen.
How to go back from HWE (5.13) to GA (5.4) kernel in Ubuntu 20.04 LTS?
I have a software package running on Ubuntu 20.04.4 that requires a version 5.4 kernel. The kernel I've been running was 5.13. I figured out how to install a version 5.4.0-107, which was the latest at the time I'm writing this question. However, I want my system to remain on the 5.
Abhörgeräte und Wanzen: Wie man sich (als Politiker) am besten davor schützt
In der Causa Thomas Schmid waren "aufgezeichnete Telefongespräche" und mögliche Verwanzungen zuletzt Bestandteile der ausführlichen Diskussion, die unter anderen Ex-Bundeskanzler Sebastian Kurz schwer belasten.
Medienhaus nennt neue Details zur Ransomware-Attacke
Hacker haben Computer der Redaktion der „Heilbronner Stimme“ verschlüsselt, sodass diese nicht mehr für die Arbeit zur Verfügung standen. Beim Thema Kundendaten gibt das Medienhaus aber Entwarnung.
10 Crucial Lighting Mistakes Beginner Filmmakers Make
While there are a lot of differences between video and photography, one fundamental truth remains: your lighting makes or breaks your creations. And just like photography, there are some common lighting mistakes that new filmmakers tend to make.
Dec0ne/ShadowSpray
ShadowSpray A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
How Uber was hacked — again
Fortunately, Uber reported this breach and acted on it quickly. Last week, an 18-year old hacker used social engineering techniques to compromise Uber’s network.
Microsoft: Two New 0-Day Flaws in Exchange Server
Microsoft Corp. is investigating reports that attackers are exploiting two previously unknown vulnerabilities in Exchange Server, a technology many organizations rely on to send and receive email. Microsoft says it is expediting work on software patches to plug the security holes.
l+f: Monomorph - ein MD5-Hashwert für alles
Zur Identifizierung von Malware setzen einige Forscher auf MD5-Hashes. Ein Exploit-Entwickler liefert ein Tool, das Shellcode mit stets gleichem Hash verpackt.
Support-System von Videospiel-Publisher 2K gehackt, Malware an Gamer verschickt
Vorsicht vor gefälschten Support-Tickets im Name von 2K. Darin verbirgt sich die Passwortklau-Malware RedLine. Beim Videospiel-Publisher 2K ist es zu einem IT-Sicherheitsvorfall gekommen und unbekannte Angreifer konnten das Supportsystem kompromittieren.
The Blind Spots of BloodHound
Let’s get one thing straight: This article is not at all a dig on BloodHound. BloodHound has been nothing short of revolutionary to the way attackers think about attacking large networks, and frankly, the way defenders should think about defending their network.
Google Maps: Klimafreundliche Routenplanung startet in Österreich
Vor wenigen Wochen war es in Deutschland so weit, nun folgt Österreich: Google Maps präferiert jetzt auch hierzulande "klimafreundliche" Routen bei der Planung von Autofahrten. Neben Österreich startet der neue Dienst dieser Tage auch in 30 weiteren Ländern.
winget – Der Package Manager von Microsoft – Admin Anleitungen
Sorry, Pocket didn't save an excerpt for this link.
Microsoft veröffentlicht Windows Package Manager 1.0 (winget)
Anlässlich der Build-Konferenz gab Microsoft die erste Version seines Paket-Managers frei. Benutzer können damit nach dem Vorbild von Linux-APT kostenlose Standard-Software über die Kommandozeile installieren.
Security and Cheap Complexity
I’ve been saying that complexity is the worst enemy of security for a long time now. (Here’s me in 1999.) And it’s been true for a long time. The anomaly of cheap complexity. For most of human history, a more complex device was more expensive to build than a simpler device.
Angriffe auf Code-Execution-Lücke bedrohen Confluence-Installationen
Seit Anfang der Woche installieren Angreifer Backdoors über eine neue Lücke in Confluence. Admins sollten noch vor dem langen Wochenende Maßnahmen ergreifen. Atlassian warnt vor einer schweren Sicherheitslücke in Confluence (CVE-2022-26134).
Home
Within an Active Directory, services can be used by users. Sometimes these services need to contact others, on behalf of the user, like a web service might need to contact a file server.
Für iPhone 12 und 13: Apple startet Selbstreparaturprogramm in den USA
Knapp ein halbes Jahr nach der Ankündigung im November 2021 geht Apples Selbstreparaturprogramm offiziell für erste Geräte an den Start. Laut Hersteller wird das Self-Repair-Program zunächst in den USA angeboten, soll aber noch im Laufe dieses Jahres auch in Europa starten.
Kennwörter sicher verwalten mit Keepass und Yubikey (MFA)
Dass ein Kennwort ein generell unsichere Sache ist, haben inzwischen sogar Unternehmen wie Microsoft verstanden. Das grundsätzliche Problem von Kennwörtern ist, dass sie meist unsicher sind, oder nicht leicht zu merken.
Amazon Photos now supports CR3 files
You spoke. We listened. Looking for high-quality photo reproductions of your CR3 RAW files? Amazon Photos now supports CR3s on web and desktop apps, so you can experience greater editing all around. A Canon RAW format, CR3 files provides what’s known as lossless images.
Examples
Examples host/IP - ./changeme.py 192.168.59.3 proto://host - ./changeme.py mongodb://192.168.59.3 subnet - ./changeme.py 192.168.59.0/24 host list (may contain any of the above) - ./changeme.py hosts.txt nmap xml - ./changeme.py subnet.
Windows Lateral Movement with smb, psexec and alternatives
During a red team engangement there are several choices for lateral movement, whether you have credentials or hashes. Each choice has different configuration requirements in order to work, while it leaves different fingerprints on the remote machine.
Root-Lücke im netfilter-Subsystem des Linux-Kernels
Angreifer könnten aufgrund von Sicherheitslücken in nf_tables im Linux-Kernel ihre Rechte zu Root ausweiten. Patches dichten die Sicherheitslecks ab.
Die Mozilla-Misere: Warum 2023 ein Schicksalsjahr für Firefox ist
Fast genau 20 Jahre ist es her, dass Mozilla mit seinem Browser "Firefox" an den Start ging. 2008, sechs Jahre nach dem Launch, surften laut einem Blog-Post des Datenanalysten Ken Kovash rund 20 Prozent der Internetnutzer mit dem Programm durchs World Wide Web. Seitdem hat sich einiges verändert.
root-Rechte durch Schwachstelle in Softwareverteilungssystem Snap
Sicherheitslücken in der Software-Bereitstellung Snap ermöglichen Angreifern unter anderem, ihre Rechte im System auszuweiten. Updates beheben die Fehler.
Helping users stay safe: Blocking internet macros by default in Office
It’s a challenging time in software security; migration to the modern cloud, the largest number of remote workers ever, and a global pandemic impacting staffing and supply chains all contribute to changes in organizations.
Die wahre Geschichte des Robinson Crusoe
Er war alt, er war pleite, und er brauchte Geld. Seine Tochter wollte heiraten, aber die Firmen, die er gegründet hatte, waren alle bankrott. Er war gescheitert als Strumpf- und Ziegelfabrikant, als Parfümhersteller, Zeitungsverleger, Geheimagent und Steuereintreiber.
Streit um 1,4 Milliarden Dollar Versicherung darf Computerwurm NotPetya nicht als Kriegsakt deuten
Zu den Opfern des Cyberangriffs auf die Ukraine 2017 gehörte auch der Pharmakonzern Merck. Das war Krieg, argumentierte die Versicherung, und verweigerte die Zahlung. Nun gibt es ein wichtiges Urteil.
Extracting Secrets from LSA by Use of PowerShell
During a research project, SySS IT security consultant Sebastian Hölzle worked on the problem of parsing Local Security Authority (LSA) process memory dumps using PowerShell and here are his results.
Pressespiegel: Bosch
Die wichtigsten News über die Robert Bosch GmbH - von XING für Dich zusammengestellt. Folge dieser Seite und erhalte die wichtigsten Nachrichten und aktuellen Beiträge aus dem Netz über das Technologieunternehmen direkt in Deinen Stream. Du parst Dir die eigene Recherche und wirst stets kompakt an einer Stelle mit den wichtigsten Nachrichten versorgt. Die Nachrichten werden unabhängig auf Basis ihrer Popularität und Relevanz von unterschiedlichen, digitalen Nachrichtenquellen ausgewählt. XING ist für den Inhalt der Nachrichten nicht verantwortlich und nimmt durch die Veröffentlichung und Auswahl der Ausschnittstexte inklusive Links zu den Nachrichtenquellen keine Bewertung oder Unterstützung für ggf. enthaltene Produkte, politische Parteien oder Firmen vor.
Alte Windows-Software Mehr als drei Millionen PCs in Deutschland haben Sicherheitslücken
Überholte Betriebssysteme ohne Support: Mehr als drei Millionen Rechner laufen in Deutschland mit veralteter Windows-Software. Fachleute halten das für »grob fahrlässig« und warnen vor den Folgen. Bereits vor zwei Jahren stellte Microsoft den Support für das PC-Betriebssystem Windows 7 ein.
Ortungsgeräte Apples Stalking-Problem mit den AirTags
Ein neuer Stalking-Fall mit Apples AirTags in den USA bringt den Konzern erneut in Erklärungsnot. Kriminelle missbrauchen die Ortungsgeräte, um Personen und Wertgegenstände auszuspähen. Nun verschärft sich auch in Deutschland die Kritik von Sicherheitsexperten.
T-Mobile, Vodafone und O2: Darum wollen die Anbieter ein neues iPhone-Feature blockieren
iPhone-Feature: Deswegen wollen T-Mobile, Vodafone und O2 "Private Relay" blockieren Gleichzeitig wird das Besorgnis geäußert, dass das Wegfallen der privaten Weitergabe andere daran hindern könnte, auf den "digitalen Märkten zu innovieren", was auf lange Sicht bedeuten könnte, dass es den Betr
Nach mehr als 30 Jahren: Microsoft entfernt nützliches Windows-Tool
Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos. Viele Windows-Nutzer kennen das Tool seit Jahren: die Eingabeaufforderung. Das Tool, das unter "cmd.
Darktable 3.8.0 Released with New Shortcut System, New Modules, HEIF/HEIC Support
Darktable, free opensource photography application and raw developer, released new major version 3.8.0 few days ago. Here’s what’s new and PPA for Ubuntu users. Darktable 3.8.0 reworked the keyboard shortcut system.
Virtualisiertes USB als Sicherheitslücke
USB+Cloud=Gefahr. Lücken in USB-über-Ethernet-Treibern für Clouddienste erlauben Angreifern, lokal und serverseitig beliebigen Code im Kernel-Modus auszuführen.
Autonomes Fahren: Mercedes bekommt Zulassung für Drive Pilot
Schon vor Jahren wurden Systeme angekündigt, bei denen der Fahrer die Hände vom Steuer nehmen darf. Jetzt kann man so ein Auto tatsächlich kaufen - und zwar nicht bei Tesla.
How To: Bypass File Upload Restrictions on Web Apps to Get a Shell
One of the most promising avenues of attack in a web application is the file upload. With results ranging from XSS to full-blown code execution, file uploads are an attractive target for hackers.
How to use FIDO2 USB authenticators with SSH
I recently installed Ubuntu Wacky Whatever, the latest version, and I’m very excited about it shipping with SSH 8.2, which means that I can finally use hardware USB keys for secure, easy to use authentication.
„Major Incident“: Wenige Tage vor Bundestagswahl Hacker-Angriff auf Wahl-Behörde
Erst vor drei Wochen hatten Unbekannte die Website des Bundeswahlleiters lahmgelegt. Sie war nach einer Vielzahl von Aufrufen aus dem Internet unter der Datenlast zusammengebrochen und zwischenzeitlich nicht mehr erreichbar gewesen.
l+f: Der kleptomanische Cliptomaner
Strg+V – und weg ist das digitale Geld: Die Malware Cliptomaner nutzt das Clipboard, um ihre Opfer zu "freiwilligen" Überweisungen an Kriminelle zu bewegen. Schadcode, der auf fremden Rechnern Kryptowährungen schürft oder zu stehlen versucht, gibt es schon lange.
Cloud-Datenbank-GAU: Microsoft informiert Azure-Kunden über gravierende Lücke
Ein Security-Spezialist findet eine Lücke in der Azure-Infrastruktur, erlangt Vollzugriff auf Datenbanken. Microsoft informiert die Kunden über nötige Schritte.
Institut der deutschen Wirtschaft: Cyberangriffe im Homeoffice verursachen Milliardenschäden
Das Homeoffice ist für Cyberkriminelle ein Geschenk, sagt das Institut der deutschen Wirtschaft. Die IT daheim sei schlechter geschützt als am Firmenstandort - durch Hackerattacken entstand daher während der Corona-Zeit ein milliardenschwerer Schaden.
Mate: Aus dem Regenwald in die Flasche
In Paraguay gibt es nicht nur Mate. Das wird auf der Anuga 2019 klar, auf der Paraguay Gastland ist. Aber Mate ist natürlich ein Klassiker. Denn Mate-Tee war schon ein typisches Getränk der Ureinwohner Südamerikas.
Material
Welche Stifte für Sketchnotes? Ich werde sehr häufig nach meinen Material-Favoriten gefragt, wenn es ums sketchnoten geht. Hier schreibe ich hier nun endlich mal auf, mit welchen Stiften und Materialien ich am liebsten sketchnote.
Homeoffice: Leichtes Spiel für Hacker – Stress für IT-Mitarbeiter
Während des Lockdowns haben Hacker besonders leichtes Spiel. Welche Auswirkungen hat dieses erhöhte Sicherheitsrisiko auf die Psyche von IT-Verantwortlichen und Mitarbeitern? Grund hierfür ist in vielen Fällen die vermehrte Arbeit aus dem Homeoffice heraus.
Spotify: Passwort-Resets wegen über 300.000 öffentlich zugänglicher Credentials
Bereits im Juli forderte Spotify einige Nutzer gezielt zur Passwortänderung auf. Den Grund dafür machten Sicherheitsforscher erst jetzt publik.
Introducing BloodHound 4.0: The Azure Update
We released BloodHound in 2016. Since then, BloodHound has been used by attackers and defenders alike to identify and analyze attack paths in on-prem Active Directory environments. Now, I am very proud to announce the release of BloodHound 4.0: The Azure Update.
l+f: Die Bundeswehr will gehackt werden - für lau
Sicherheitsforscher gesucht: Eine richtige Belohnung gibt es aber nicht. Die Bundeswehr hat ein Vulnerability-Disclosure-Programm ausgeschrieben und ruft Sicherheitsforscher dazu auf, ihre IT-Systeme zu malträtieren.
ike-trans
A variation of the IKE-SCAN user guide's transforms discovery script, adding a few features. Handshakes can be done in Main or Aggressive Modes. For Aggresive Mode, a custom group ID can be given. Targets can be specified as a single IP, or an input file of multiple IPs. ike-trans.
500/udp - Pentesting IPsec/IKE VPN
IPsec is the most commonly used technology for both gateway-to-gateway (LAN-to-LAN) and host to gateway (remote access) enterprise VPN solutions. IKE is a type of ISAKMP (Internet Security Association Key Management Protocol) implementation, which is a framework for authentication and key exchange.
Intentionally not drawing attention.
Bitdefender researchers recently uncovered a sophisticated APT-style attack targeting an international architectural and video production company. The attack shows signs of industrial espionage, similar to another of Bitdefender’s recent investigations of the StrongPity APT group.
How to Rock Your Professional Life with a Bullet Journal
The bullet journal has the potential to keep EVERY area of your life organized. Here’s how to use your bullet journal for work! When I was first introduced to bullet journaling in all it’s glorious customizability, I knew it had the potential to change more than just my home and personal life.
11.680 Mal - über das Zähneputzen bei Kindern - mit Tipps! - vier plus eins
Sorry, Pocket didn't save an excerpt for this link.
Threema startet mit Open Source und neuem Partner in die Zukunft
Die erfolgreiche Threema-Geschichte wird um ein Kapitel reicher.
Apple iPhone: Das bedeuten grüner und oranger Punkt seit dem iOS 14-Update
Vergangene Woche brachte Apple mit iOS 14 das neuste Software-Update für seine Geräte an den Start. Seitdem leuchtet mal ein orangener und mal ein grüner Punkt im rechten Eck der Apple-Smartphones auf. Doch was steckt dahinter?
Watermarks in Amazon .mp3 files
Sorry, Pocket didn't save an excerpt for this link.
Google Chrome bekommt Funktion für leichtere Änderung des Passworts
Kompromittierte Passwörter lassen sich in Chrome künftig leichter ändern, Entwickler können für betroffene Nutzer eine Weiterleitung einbauen. Passwörter, die bei einer Datenpanne abgegriffen wurden, können auf Webseiten in Chrome künftig leichter geändert werden.
Puppet Assessment Techniques
Hardening guides for different systems that can be managed by Puppet are easy to find, but not the guides for hardening Puppet itself. The enterprise software configuration management (SCM) tool Puppet is valued by many SysAdmins and DevOps, e.g.
4 Tips for Taking Better Photos With Your Smartphone
A couple months ago my fancy DSLR camera that I use for work purposes crapped out on me. It was a decade old so it wasn’t too surprising. The question, then, was whether to buy another professional camera or just upgrade to an iPhone Pro.
Zahlen ohne PIN – Forscher knacken Visas NFC-Bezahlfunktion
Kontaktlos und ohne PIN bezahlten Forscher mit einer Visa-Karte quasi beliebig teure Produkte. Das kontaktlose Bezahlen mit Karte funktioniert nur bis zu typischerweise 30-50 Euro ohne PIN. Für teure Bezahlvorgänge wird normalerweise doch die PIN abgefragt.
Keep your secrets, secret.
Fraudsters use these secrets to infiltrate networks and access sensitive data. But don't just take our word for it. Below is a real-time stream of secret types we're finding across public repositories 😳 (Don't worry, we notify the developers first!) We're all human and shhgit happens.
Sponsor eth0izzle/shhgit
shhgit helps secure forward-thinking development, operations, and security teams by finding secrets across their code before it leads to a security breach.
Have I Been Pwned: Software-Basis der Passwort-Leak-Website wird Open-Source
Die Software der populären Passwort-Website Have I Been Pwned soll bald Open-Source werden. Das soll das Projekt zuverlässiger und vertrauenswürdiger machen.
Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht
Auch deutsche Firmen finden sich auf der Abschussliste. Viele VPN-Server Pulse Connect Secure sind immer noch von einer Sicherheitslücke betroffen, die seit April 2019 bekannt ist.
Pi-hole 4.3.2 - Remote Code Execution (Authenticated)
The Exploit Database is maintained by , an information security training company that provides various Information Security Certifications as well as high end penetration testing services. The Exploit Database is a non-profit project that is provided as a public service by Offensive Security.
IT-Sicherheit: FBI warnt vor Hintertür in chinesischer Steuersoftware
Ausländische Unternehmen brauchen in China spezielle Programme für die Umsatzsteuererklärung. Diese installieren laut dem FBI Backdoors zu Firmennetzwerken.
dazzleUP
dazzleUP A tool that detects the privilege escalation vulnerabilities caused by misconfigurations and missing updates in the Windows operating systems. dazzleUP detects the following vulnerabilities.
Tiny-XSS-Payloads
Tiny-XSS-Payloads A collection of short XSS payloads that can be used in different contexts. The DEMO available here: https://tinyxss.terjanq.
revp
Run make and then use the resulting executable revp.exe. Note: revp also builds on Windows. Just create a new Visual Studio project and import the files.
Thinking of a Cybersecurity Career? Read This – Krebs on Security
Thousands of people graduate from colleges and universities each year with cybersecurity or computer science degrees only to find employers are less than thrilled about their hands-on, foundational skills.
Docker for Pentesters
Over the last few years I have done a complete 180 on Docker (well, containerization in general). One of the very first posts I wrote on this blog was about plundering Docker images, and at the time I was not a fan.
Überwachungs-Apps im Handy aufspüren und beseitigen
Re: Mit einem iPhone wäre das nicht passiert.
Breached Data Indexer ‘Data Viper’ Hacked
Data Viper, a security startup that provides access to some 15 billion usernames, passwords and other information exposed in more than 8,000 website breaches, has itself been hacked and its user database posted online.
Secure Messaging Apps Comparison
The comparison was last updated on 26/Jan/21. Please contact me with any updates, if I have made any mistakes. Red = Something of major concern.
Reverse Engineering Nike Run Club Android App Using Frida
Hi everyone! 👋 If you have been following my blog then you might have already read the article on reverse engineering an Android app by writing custom smali code. I am still very much a reverse engineering beginner so after that article, I got to learn about Frida.
Slicer
Slicer accepts a path to an extracted APK file and then returns all the activities, receivers, and services which are exported and have null permissions and can be externally provoked. Note: The APK has to be extracted via jadx or apktool.
BloodHound Cypher Cheatsheet
Bloodhound uses Neo4j, a graphing database, which uses the Cypher language. Cypher is a bit complex since it’s almost like programming with ASCII art.
"Encrochat" geknackt: Schwerer Schlag gegen organisierte Kriminalität
Wochenlang konnten Ermittler in einem verschlüsselten Chatsystem mitlesen, über das illegale Geschäfte gemacht wurden. Dann schlugen sie zu.
Kritische Sicherheitslücke mit Höchstwertung in Firewalls von Palo Alto
Unter bestimmten Voraussetzungen könnten Angreifer unter anderem Firewalls und Gateways von Palo Alto attackieren. Aufgrund einer kritischen Sicherheitslücke im Netzwerk-Betriebssystem PAN-OS von Palo Alto sind verschiedene Geräte verwundbar.
Turn on MFA Before Crooks Do It For You – Krebs on Security
Hundreds of popular websites now offer some form of multi-factor authentication (MFA), which can help users safeguard access to accounts when their password is breached or stolen.
sysdream/ligolo
Ligolo : Reverse Tunneling made easy for pentesters, by pentesters Table of ContentsIntroduction Use case Quick Demo Performance Usage Setup / Compiling How to use? TL;DR Options Features To Do Licensing Credits Introduction Ligolo is a simple and lightweight tool for establishing SOCKS5 or TCP tun
Scrcpy (the Android Mirroring App) Picks Up New Features
If you read this blog regularly enough you’ll be familiar with scrcpy, an ace root-free way to mirror your Android smartphone on your Ubuntu desktop and interact with it. Scrcpy is free, it’s open source, it’s awesome.
Mehrere Hochleistungsrechenzentren in Europa angegriffen
Mehrere Hochleistungsrechenzentren in Europa haben den Zugriff gestoppt. Die Rede ist von "Sicherheitsproblemen" oder von "Sicherheitsvorfällen".
mitm6 – compromising IPv4 networks via IPv6
While IPv6 adoption is increasing on the internet, company networks that use IPv6 internally are quite rare.
When in Doubt: Hang Up, Look Up, & Call Back
Sorry, Pocket didn't save an excerpt for this link.
iPhones durch Zero-Day-Lücken in Apple Mail angreifbar
iOS-Nutzer sollten die Mail-App vorübergehend nicht benutzen, warnen Sicherheitsforscher. Schwachstellen erlauben unbemerktes Code-Einschleusen.
Sandboxie: Windows-Tool für Sandboxing ist jetzt Open Source
Das bei Entwicklern und Sicherheitsforschern beliebte Windows-Tool Sandboxie wurde von Sophos unter der GPLv3-Lizenz veröffentlicht. Sandboxie ist nun unter der GPLv3-Lizenz erhältlich.
Sicherheitswarnungen für Git und GitHub
Eine Schwachstelle in Git ermöglicht das Umleiten von Credentials, und GitHub warnt vor einer Welle von Phishing-Mails.
Microsoft Buys Corp.com
At issue is a problem known as “namespace collision,” a situation where domain names intended to be used exclusively on an internal company network end up overlapping with domains that can resolve normally on the open Internet.
Cisco Password Cracking and Decrypting Guide
In this guide we will go through Cisco password types that can be found in Cisco IOS-based network devices.
Runtime Mobile Security (RMS) 📱🔥
Runtime Mobile Security (RMS), powered by FRIDA, is a powerful web interface that helps you to manipulate Android and iOS Apps at Runtime.
Google-free push notifications on Android
Sorry, Pocket didn't save an excerpt for this link.
Atlassian: Jira und Confluence sind für kleine Teams ab sofort dauerhaft kostenfrei
Kleine Teams könne ab sofort Jira, Confluence und andere Cloud-Dienste von Atlassian kostenlos nutzen. Das Gratisangebot war schon vor fast einem halben Jahr angekündigt worden.
Work-from-Home Security Advice
SANS has made freely available its “Work-from-Home Awareness Kit.” When I think about how COVID-19’s security measures are affecting organizational networks, I see several interrelated problems: One, employees are working from their home networks and sometimes from their home computers.
Brave Browser and the Wayback Machine: Working together to help make the Web more useful and reliable
The Web just got a little bit more reliable. Available today, starting with version 1.4 of its desktop browser, Brave has added a 404 detection system, with an automated Wayback Machine lookup process to its desktop browser.
IT-Sicherheit: Sieben Tipps für ein sicheres Passwort
Ein Großteil der Internetnutzer verwendet selbst für wichtige Dienste noch immer viel zu simple Kennwörter. Für diejenigen, die bereits lange und komplexe Passwörter nutzen, gilt dagegen: Es ist keine gute Idee, Login-Daten allzu oft zu ändern.
#nur30min S01E09 Kinderfotos im Netz – wir reden mit Kindern statt über Kinder
Kinderfotos ins Netz?Ihr habt richtig gehört, heute sprechen wir mit Kindern über Medienerziehung und das möchten wir in Bezug auf ein seit Jahren immer wieder diskutierten Themas machen: „Kinderfotos im Netz“. Man spricht in diesem Zusammenhang von Sharenting.
WhatsApp Users Beware: Here’s How Chats Are Available To Anyone Via Google
People use WhatsApp to chat to their friends and family because it’s easy to use and private. But the encrypted app might not be as private as you think.
Malware "QSnatch" attackiert QNAP-Netzwerkspeicher – auch in Deutschland
QSnatch hat es auch hierzulande auf NAS von QNAP abgesehen. Ob ein Firmware-Update hilft, ist unklar – durchführen sollte man es dennoch.
Critical Bluetooth Vulnerability in Android (CVE-2020-0022) – BlueFrag
On November 3rd, 2019, we have reported a critical vulnerability affecting the Android Bluetooth subsystem. This vulnerability has been assigned CVE-2020-0022 and was now patched in the latest security patch from February 2020. The security impact is as follows:
Why Camera Manufacturers Are No Longer Relevant
It might seem with the focus upon the remarkable achievements of the latest smartphone cameras that traditional camera manufacturers have realized they are playing catch-up and trying to chase down the proverbial boat. The truth is that they've already missed it.
Passwörter: BSI verabschiedet sich vom präventiven, regelmäßigen Passwort-Wechsel
Der 1.Februar 2020 war hoffentlich der letzte "Ändere dein Passwort"-Tag. "Passwörter sollte man regelmäßig ändern" ist kein sinnvoller Ratschlag. Zu dieser Ansicht hat sich jetzt offenbar auch das BSI durch gerungen.
Duchess of Cambridge Photographs Holocaust Survivors for 75th Anniversary of Auschwitz Liberation
Catherine (Kate) Middleton, Duchess of Cambridge, has created a series of images to mark the 75th anniversary of the end of the Holocaust.
Bayern: Was tun, wenn Pornofotos an Schulen kursieren?
Kurz vor Weihnachten kamen zwei Schüler der sechsten Klasse auf Hartmut Lüling zu, Leiter der Freien Schule Glonntal. Sie hatten über Whatsapp pornografische Bilder geschickt bekommen, die auch unter den älteren Schülern kursierten.
Hacker-Angriff auf Gericht massiver als bislang bekannt
Bislang war es nur einer von diesen Hacker-Angriffen, wie sie inzwischen immer wieder vorkommen: Schadsoftware wird gefunden, Rechner müssen vom Netz genommen werden. In der vergangenen Woche erging es ganz Potsdam so und auch der Stadt Brandenburg.
THC's favourite Tips, Tricks & Hacks (Cheat Sheet)
A collection of our favourite tricks. Many of those tricks are not from us. We merely collect them. We show the tricks 'as is' without any explanation why they work. You need to know Linux to understand how and why they work.
Apple Abandoned Plans for Encrypted iCloud Backup after FBI Complained
More than two years ago, Apple told the FBI that it planned to offer users end-to-end encryption when storing their phone data on iCloud, according to one current and three former FBI officials and one current and one former Apple employee.
A Beginner’s Guide to Custom Made Swiss Army Knives (SAKs)
I used to spend my summers as a youth in the Upper Peninsula of Michigan. My aunt and uncle would fly me out to Minneapolis, then we’d take a little plane to Green Bay, then take a two-hour drive across the Michigan border.
36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
CCC-Sprecher Linus Neumann hat die psychologischen Tricks von Phishing-Angreifern beleuchtet. Bei GandCrab half ein Konter auf Russisch weiter.
Chinese Hackers Bypassing Two-Factor Authentication
Interesting story of how a Chinese state-sponsored hacking group is bypassing the RSA SecurID two-factor authentication system. How they did it remains unclear; although, the Fox-IT team has their theory.
BPATTY - Brian's Pentesting and Technical Tips for You
Sorry, Pocket didn't save an excerpt for this link.
Angriffe häufen sich: Tausende Passwörter für Ring-Kameras im Netz verbreitet
Kameras und Klingeln der Amazon-Tochter Ring werden als besonders sicher vermarktet, sind momentan aber Ziel vermehrter Angriffe, die schwer zu stoppen sind.
Closing a Credit Card Without Hurting Your Credit Score
Thinking about closing that credit card? If you’re struggling to pay off credit card debt closing a card is tempting. It’s one less way to rack up debt.
Behind the One-Way Mirror: A Deep Dive Into the Technology of Corporate Surveillance
Trackers are hiding in nearly every corner of today’s Internet, which is to say nearly every corner of modern life. The average web page shares data with dozens of third-parties.
Nach Datenleck in Arztpraxis: Weitere Router betroffen, jetzt patchen!
Der gefährliche Konfigurationsfehler, der zum Datenleck in Celle führte, steckt in insgesamt drei Telekom-Routern. Ein Update soll jetzt für Abhilfe sorgen.
Das war's mit IPv4-Adressen in Europa
Es gibt keine frischen IPv4-Adressen in Europa mehr. Adressverwalter RIPE hofft, noch ein paar Krümel recyceln zu können, aber nur an Neuankömmlinge. "Uns sind die IPv4-Adressen ausgegangen", teilt die europäische IP-Adressverwaltung Réseaux IP Européens (RIPE) mit.
Security Vulnerabilities in Android Firmware
Researchers have discovered and revealed 146 vulnerabilities in various incarnations of Android smartphone firmware. The vulnerabilities were found by scanning the phones of 29 different Android makers, and each is unique to a particular phone or maker.
xHelper Malware for Android
xHelper is not interesting because of its infection mechanism; the user has to side-load an app onto his phone. It’s not interesting because of its payload; it seems to do nothing more than show unwanted ads. it’s interesting because of its persistence:
FG072 Verantwortung in der Informatik
Informatik – ein Fach nur für Nerds? Keinesfalls, denn der Code, den Programmierer schreiben, existiert ja nicht im luftleeren Raum. Software bezieht sich letzten Endes immer auf den Menschen, interagiert mit ihm, beeinflusst das soziale Leben.
Android Beam erlaubt Einschleusen fremder Apps
Über NFC könnten fast unbemerkt gefährliche Apps auf Android-Geräte gelangen. Betroffen sind Android 8, 9 und 10. Es gibt Abhilfe. Die App Android Beam, die auf vielen Android-Geräten von Haus aus installiert ist, kann Einfallstor für gefährliche Apps sein.
Masern: Immunsystem erleidet durch Erreger Amnesie
Erstmals ist es Immunologen gelungen, die langfristige Beschädigung des körpereigenen Immunsystems durch eine Masernerkrankung nachzuweisen - und auch zu erklären.
Home
Learn how to negotiate a raise with techniques to put you in the top 1%. With videos, example scripts, case studies, and new negotiation tools. It’s Tuesday morning at 10 AM and you’ve already had your first cup of coffee.
File Inclusions: kleiner Programmierfehler, fatale Wirkung, Teil 1
Ein Verständnis für die allgemeinen Sicherheitslücken, die sich durch File Inclusions ergeben, ist vor allem für Softwareentwickler relevant, die lernen möchten, wie sie die Schwachstellen vermeiden können und für Pentester, die mit den Angriffsmustern vertraut sein müssen, die sich daraus e
Selena Gomez Shot Her New Music Video Entirely on an iPhone 11 Pro
Pop star Selena Gomez shot the video for her much-anticipated comeback track entirely on an iPhone 11 Pro. The video has acquired almost 50 million views in the two days since it premiered.
10 Ways to Remove a Stuck Lens Filter
If you use screw-in lens filters, sooner or later, you may end up with a stuck lens filter that refuses to come off. Have no fear, though: here are 10 ways to remove that stuck lens filter. There are two types of stuck lens filters.
Fingerabdruckscanner des Galaxy S10: Samsung verteilt Sicherheitsupdate
Samsung verteilt ein Update für das Galaxy S10, das Fehler beim Fingerabdruckscanner beheben soll. Zuvor hatten einige Banken die Funktion deaktiviert. Für das Galaxy S10 und das Note 10 soll bald ein Update zur Verfügung stehen, das Fehler beim Fingerabdruckscanner behebt.
Getting started with security keys
Every week I come across another headline about how someone got hacked and within moments many of their online accounts had become compromised.
Avast, NordVPN Breaches Tied to Phantom User Accounts – Krebs on Security
Antivirus and security giant Avast and virtual private networking (VPN) software provider NordVPN each today disclosed months-long network intrusions that — while otherwise unrelated — shared a common cause: Forgotten or unknown user accounts that granted remote access to internal systems with l
Forscher demonstrieren Phishing mit Alexa und Google Home
Mit den Apps für sprachgesteuerte Smarthome-Aktivitäten kommen neue Gefahren - oder besser: altbekannte in neuem Gewand. Wenn Alexa plötzlich nach dem Passwort fragt, sollten die Alarmglocken läuten.
CDU-Minister: Cybersicherheit muss in Unternehmen Chefsache sein
Nach Hackerangriffen auf Firmen in Baden-Württemberg wollen zwei Minister den Fokus auf Cybersicherheit legen und stellen mehr Unterstützung in Aussicht.
Linux: Bug in sudo verleiht Root-Rechte
Im Linux-Tool sudo schlummerte über Jahre ein fataler Bug. Allerdings lässt sich das Problem nur in wenigen Installationen ausnutzen. Mit dem Kommando sudo kann ein Anwender unter Linux Befehle mit den Rechten anderer ausführen.
Factoring 2048-bit Numbers Using 20 Million Qubits
This theoretical paper shows how to factor 2048-bit RSA moduli with a 20-million qubit quantum computer in eight hours. It's interesting work, but I don't want overstate the risk.
Massive Datenschutzmängel in der Gesundheits-App Ada
Meine Empfehlung: Beschwerde bei der Berliner Datenschutzbeauftragten
H steht für Hack: E-Commerce-Anbieter Volusion liefert Kreditkarten-Malware aus
Bei klassischen Magecart-Angriffen verschaffen sich Angreifer Zugang zu einer E-Shopping-Webseite und bauen Schadcode – meist unkenntlich gemachtes JavaScript – direkt in den Checkout-Prozess ein. Auf diese Weise sammeln sie die Bank- oder Kreditkartendaten der Kunden.
Adobe Deactivates All Creative Cloud Accounts and Software in Venezuela Due to Trump Order
Due to Executive Order 13884, issued by President Trump on August 5, Adobe has deactivated all Creative Cloud accounts in Venezuela (and consequently, all associated software) and will not be issuing refunds to any customers.
Thunderbird integriert Email-Verschlüsselung mit OpenPGP
Zukünftig wird das Mail-Programm Thunderbird direkt mit PGP ver- und entschlüsseln können. Das bisher dazu eingesetzte Add-on EnigMail wird überflüssig. Wer bisher seine E-Mails mit PGP verschlüsseln wollte, musste dazu meist eine Erweiterung installieren.
The Cheating Scandal Rocking the Poker World
How a Twitch-streamed no-limit hold’em player found himself at the heart of one of the most fascinating gambling controversies in years On January 12, a group of poker players gathered at Stones Gambling Hall near Sacramento to play no-limit hold’em.
Umgang mit Sicherheitslücken
Was macht man eigentlich, wenn man eine gravierende Sicherheitslücke in einem von vielen Menschen genutzten Programm oder Gerät entdeckt? Der ganzen Welt davon zu erzählen, scheint da im ersten Moment eine denkbar schlechte Idee.
pypykatz
Mimikatz implementation in pure Python. At least a part of it 🙂 Runs on all OS's which support python>=3.6 Since version 0.1.1 the command line changed a little. Worry not, I have an awesome WIKI for you.
Git Large File Storage - How to Work with Big Files
Using Git to version big files, such as binary assets, has not always been easy. Git Large File Storage (LFS) is a free, open-source extension that replaces large files with text pointers inside Git and stores the contents of those files on a remote server. This video demonstrates how to get started
:: Research ::
In 2012, Bloomberg published a somewhat famous (at least to bug bounty participants) article on Facebook's "Whitehat" bug bounty program. In this article, Facebook is quoted as saying: "If there's a million-dollar bug, we will pay it out".
Trojaner-Befall: Emotet bei Heise
Re: Mit Linux wäre das nicht passiert!
Ok Google! Please reveal everyone’s public calendar.
Google’s email service is used by upwards of 1.5 billion people. The Google Calendar app, meanwhile, has been downloaded more than a billion times from the Play Store.
Command Injection with USB Peripherals
When this Project Zero report came out I started thinking more about USB as an interesting attack surface for IoT devices.
Android deserialization vulnerabilities: A brief history
In this post I will review some deserialization vulnerabilities in Android, and show how one simple QL query can identify most of them. To minimize the damage from malicious apps and malware, every Android application runs in a sandbox as a separate Linux user with very limited privileges.
Consensual phishing: How to crack your half-forgotten crypto password
Phil Dougherty has a side hustle as a friendly hacker. By day, he's a software developer at the University of Wisconsin, building free educational games and conducting research on the ways people play them.
QUICK EXAMPLE:
expandpass is a simple string-expander. Useful for cracking passwords you kinda-remember. Note: This had to be a (very) short example- because the output grows very fast!
Tips on Shooting the Polar Light
Autumn and winter are upon us, and in the north the polar light has appeared in the night skies. Time to go out and photograph the elusive Northern Lights. Here are a few tips on how to capture it. The polar light is one of the most beautiful things nature has to offer us.
Wichtiges Update: Windows Defender scannte nur wenige Dateien
Microsoft hat die Scan-Funktion der Anti-Viren-Software Defender kaputt gepatcht. Nun gibt es eine reparierte Ausgabe. Die vorinstallierte Anti-Viren-Lösung Windows Defender hat für viele Nutzer nur noch einen Bruchteil der vorhandenen Dateien gescannt.
Automat tauscht alte Handys ein
Die Verbraucher Deutschland kaufen jedes Jahr gut 22 Millionen neue Smartphones. Etwa 124 Millionen Altgeräte liegen ungenutzt in Schubladen und Schränken herum, schätzt der Digitalverband Bitkom.
PSD2 – Mandatory Account Access for Third Party Providers
On September 14th the final deadline of complying with the new Payment Service Directive PSD2 will be reached. Among other things, this directive will bring quite a few technical challenges for credit institutions.
Database leaks data on most of Ecuador's citizens, including 6.7 million children
The personal records of most of Ecuador's population, including children, has been left exposed online due to a misconfigured database, ZDNet has learned.
How I Could Have Hacked Any Instagram Account
This article is about how I found a vulnerability on Instagram that allowed me to hack any Instagram account without consent permission. Facebook and Instagram security team fixed the issue and rewarded me $30000 as a part of their bounty program.
Bypassing IP Based Blocking with AWS API Gateway
In external and red team engagements, we often come across different forms of IP based blocking. This prevents things like password brute forcing, password spraying, API rate limiting, and other forms of IP blocking like web application firewalls (WAFs).
Android-Provisioning-Angriff: Vorsicht vor gefälschten Provider-Konfigurationen
Millionen von Android-Geräten können mit gefälschten OMA-CP-Nachrichten in Wanzen verwandelt werden – allerdings nur, wenn der Benutzer nicht aufpasst.
IPRotate_Burp_Extension
Extension for Burp Suite which uses AWS API Gateway to change your IP on every request. This extension allows you to easily spin up API Gateways across multiple regions.
My Two Cents on Two Factor – George Stephanis
Sorry, Pocket didn't save an excerpt for this link.
Pentesting Dropbox on Steroids
Many of you have probably already looked at Beau Bullock’s fine blog entry on a penetration testing dropbox. Beau has some excellent guidance on how to build the base dropbox platform using different platforms.
Abusing Windows Remote Management (WinRM) with Metasploit
Late one night at Derbycon, Mubix and I were discussing various techniques of mass ownage. When Mubix told me about the WinRM service, I wondered: "Why don't we have any Metasploit modules for this yet?" After I got back , I began digging.
Testing Multiple Factors Authentication (OWASP-AT-009)
This article is part of the OWASP Testing Guide v3. The entire OWASP Testing Guide v3 can be downloaded here. Evaluating the strength of a “Multiple Factors Authentication System” (MFAS) is a critical task for the Penetration tester.
Lenovo Crapware: Vorinstallierte Systemsoftware macht Laptops angreifbar
Wer noch das Lenovo Solution Center auf seinem System hat, sollte es schnellstmöglich deinstallieren. Anfang 2015 war der chinesische Gerätehersteller Lenovo dabei ertappt worden, die Spyware Superfish vorinstalliert auf einigen seiner Laptops ausgeliefert zu haben.
Passwortmanager von Firefox war ein offener Tresor
Mozilla hat in Firefox verwahrte Kennwörter mit einem Sicherheitsupdate effektiver verbarrikadiert. Angreifer hätten mit vergleichsweise wenig Aufwand auf in Firefox lokal gespeicherte Passwörter zugreifen können.
Lernen mit Lego – Der cartesische Taucher
Mit Lego haben viele von uns als Kinder selbst schon gespielt. Lego ist ein sehr vielfältiges Spielzeug. Es können unendlich viele Welten erschaffen werden. Der Fantasie sind dabei keine Grenzen gesetzt. Aus einem einfachen kleinen Plastiksteinchen ergeben sich immens viele Möglichkeiten.
12 Best Accessories for the Canon EOS M50
Continuing my coverage of the Canon EOS M50 mirrorless camera, I wanted to show you guys the accessories that I think work best with this awesome little camera.
Amazon Drive als Bilder Backup | Jochen Bake Fotografie
Sorry, Pocket didn't save an excerpt for this link.