Securityinfos!

 1 2  »
Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
22.06.2018, 20:09
offline -=SHW-Thari=-
Administrator

43 Beiträge
registriert: 08.09.2014

Red Shell: Gamer bemängeln Spyware in Steam-Titeln
Link zum Heise Artikel
In einigen Spielen ist/wurde eine Spyware eingebaut. Da die Spyware in Form von Librarys eingebunden wurde, wird diese entfernt, wenn das Spiel deinstalliert wird.

Hier eine Liste der Spiele in denen die Spyware entdeckt wurde.

Einige Spiele haben die Spyware inzwischen wieder entfernt.
Danke
1 Benutzer

01.06.2018, 08:54
offline -=SHW-Thari=-
Administrator

43 Beiträge
registriert: 08.09.2014

10 Jahre lang existierte eine Sicherheitslücke im Steam-Client
Der Steam-Client war verwundbar und Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode auf Computer schmuggeln können.
heise.de mit dem gesamten Artikel darüber
Danke
1 Benutzer

07.12.2017, 20:50
offline -=SHW-Seth=-
Moderator

49 Beiträge
registriert: 25.06.2013

-=SHW-FotziBaer=- schrieb:

Was ist denn TIO?


TIO ist ähnlich wie PayPal, ein Bezahldienst für Rechnungen für Menschen ohne einfachen Bankzugang (Kanada eben) und wurde dieses Jahr von PayPal aufgekauft.
PC Builds:
Dark Side
Rogue TWO
Light Knight
Danke
2 Benutzer

06.12.2017, 22:58
offline -=SHW-FotziBaer=-
Moderator

171 Beiträge
registriert: 25.06.2013

email
Was ist denn TIO?

Einmal Futte immer ein Baer!!!

06.12.2017, 13:43
offline -=SHW-Thari=-
Administrator

43 Beiträge
registriert: 08.09.2014

Paypal: Datenleck bei TIO Networks betrifft 1,6 Millionen Kunden
Betrifft nur TIO Kunden! Die Daten von Paypal und TIO werden getrennt gespeichert, so dass PayPal-Kunden nicht betroffen sind. Falls ihr aber ein TIO-Account habt, solltet ihr schnellstmöglichst das Passwort ändern.
heise.de
Danke
1 Benutzer

26.07.2017, 07:46
offline -=SHW-Thari=-
Administrator

43 Beiträge
registriert: 08.09.2014

CS:GO, Day of Defeat: Source, Half-Life Deathmatch: Source, Half-Life 2: Deathmatch, Team Fortress 2, Portal 2, und Left 4 Dead 2 hatten eine Lücke, die es ermöglicht, Schadkode über die Ragdoll-Animation auf Custom-Maps einzuschleusen. Laut Valve wurde die Lücke gefixt.
Heise
Golem.de
Danke
2 Benutzer

19.04.2017, 14:20
offline -=SHW-Silvadore=-
Rank 2

24 Beiträge
registriert: 03.06.2014

Microsoft Edge verrät Benutzernamen, ermöglicht das feststellen eurer Identität über Facebook, Twitter, Reddit, Steam usw. Bis zum Fix am besten auf einen anderen Browser umsteigen.

http://mov.sx/2017/04/...osoft-edge-leaks-url.html
https://userb.tsviewer.com/2_t-i_cn-000000_ct1-A5A5A5_ct2-585858_cson-60B404_csof-E00101_cgs-FFFFFF_cge-F2F2F2_cl-757575/3j8jNXWtGV34FnOVfsmp7nrfyA0%3D.png
Danke
1 Benutzer

15.12.2016, 07:45
offline -=SHW-Thari=-
Administrator

43 Beiträge
registriert: 08.09.2014

https://www.heise.de/s...rss.security.beitrag.atom
Massenhack bei Yahoo/Flickr
Wer ein Yahoo-Konto hat, sollte schleunigst das Passwort und die Sicherheitsfrage ändern.

04.12.2016, 08:03
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://regmedia.co.uk/2016/11/10/article2_large.jpg
(Größe angepasst: 320x960px, jpeg)


Der Missbrauch privilegierter Nutzerkonten ist das Pulverfass im Herzen der Netzwerke, das jederzeit hochgehen kann. Die Beispiele der letzten Zeit reichen vom NSA-Insider Edward Snowden, über das Pwning der Handelsketten Target und Home Depot, bis hin zu den ungezählten APT-Hacks (Advanced Persistent Threat, „fortgeschrittene, andauernde Bedrohung“), denen sich Unternehmen im ganzen uns bekannten Universum ausgesetzt sehen. Bei jedem dieser Vorfälle waren irgendwann ungeschützte Passwörter im Spiel, die Legitimation, mit der sich die Götter der Netzwerke - auch als Admins bekannt - ausweisen. In den falschen Händen stellt ein einfaches Passwort für eine kritische Ressource einen Freibrief dar; in den richtigen Händen ist es immer noch ein Risiko, das ein Unternehmen letztlich im Vertrauen eingeht. Kaum zu glauben, dass Passwörter einmal als simple Schlüssel gesehen wurden. Heute lassen sie sich leicht gegen ihre Besitzer wenden und öffnen die Türen ins Herz eines Unternehmens. Es ist zu befürchten, dass die IT-Abteilungen jede Menge dieser Schlüssel in verschiedenen privilegierten Nutzerkonten verpackt haben, die jetzt an allen Ecken hochpoppen. Zu diesen Konten/Anmeldedaten zählen:

Wartungskonten
A2A-Konten (Application-to-Application)
Standardkonten auf Geräten
Konten von privilegierten Netzwerk-Admins („root“ in Linux)
Konten von Domänen-Admins
Externe und Web-Konten
„Fest verdrahtete“ Passwörter
Passwörter/Anmeldedaten für Cloud-Anwendungen

Auf einige davon haben auch Drittanbieter über spezielle Systeme Zugang, ebenso Dienstleister und Zeitarbeiter, die privilegierten Zugang benötigen, um ihre Arbeit via RDP, SSH oder Telnet erledigen zu können. Wenn Passwörter so viele Probleme bereiten: Warum um alles in der Welt setzen Unternehmen weiterhin so sehr auf sie? Eine Antwort ist, dass das Passwort ein universelles und - meistens - kostengünstiges Mittel ist. Die Mitarbeiter wissen, wie man damit umgeht, und die Anwendungen sind auf die Nutzung von Passwörtern vorbereitet. Passwörter lassen sich mit zusätzlichen Sicherheitsvorkehrungen stärken, beispielsweise mit Zwei-Faktor-Authentisierung und Single-Sign-on (SSO, damit erlaubt ein Login den Zugriff auf mehrere Dienste). Was aber so verführerisch bleibt, ist die konzeptionelle Reinheit des Passworts. Das Problem ist, dass manche Passwörter mehr Macht verleihen und mehr Risiko in sich bergen als andere. Eine zunehmend orthodoxe Antwort sind Passwort-Managementsysteme, die immer mehr Unternehmen zum Schutz der Anmeldedaten einsetzen. Vor gar nicht so langer Zeit wäre diese Funktion kaum mehr als ein statisches System gewesen, wahrscheinlich so simpel wie eine per Passwort geschützte Tabelle, in der die Admins und ihre jeweiligen Passwörter aufgeführt sind. Angesichts heutiger Cyberangriffe ist ein solcher Ansatz von vornherein zum Scheitern verurteilt. Die zeitgemäße Lösung ist ein Managementsystem, das die zunehmend komplexen Prozesse rund um Passwörter und Anmeldedaten automatisiert. Die Bandbreite solcher Systeme reicht von abgesicherten digitalen Passwort-Tresoren bis hin zu umfassenden Anmelde- und Überwachungssystemen, die auch Ressourcen wie SSH-Schlüssel und digitale Zertifikate verwalten. Dabei gilt es zu unterscheiden zwischen Tools, die Passwort-Regelungen für sämtliche Nutzer durchsetzen (komplexe Passwörter erfordern und Passwort-Änderungen managen), und solchen, die das für privilegierte Nutzer tun. Letzteres ist anspruchsvoller, da die betroffenen Konten zum Umgehen der Kontrollen missbraucht werden können. Die Implementierungen variieren von Anbieter zu Anbieter. Gute Systeme sollten ein oder mehrere Features aus einer Liste empfohlener Funktionen bieten. ... https://thereglabs.com/pam/article/article2
http://www.shw-clan.de/picture.php?id=1270.gif

04.12.2016, 07:56
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://file.gdatasoftware.com/_processed_/6/c/Globus_Network_77907w960h607.jpg
(Größe angepasst: 607x960px, jpeg)


Zusammenfassung... https://www.heise.de/s...Selbermachen-3453595.html

Der Markt für Threat-Intelligence wird in den nächsten Jahren vermutlich weiter wachsen. Daher ist es wichtig, dass Kunden sich genau überlegen, welche Art von Threat Intelligence sie benötigen. Wesentliche Fragen bei der Auswahl des Anbieters sind die folgenden:

Wie verteilen sich die Indikatoren auf herkömmliche Kriminalität vs. Spionage?
Verfügt der Anbieter über eigene, exklusive Quellen?
Werden die für die eigene Branche und Region relevanten Tätergruppen abgedeckt?
Wie nimmt der Anbieter die Zuordnung der Indikatoren zu Tätergruppen vor?
Ist die Anzahl der gelieferten Indikatoren und deren Datenformat kompatibel zu den eigenen Systemen?
Liefert der Anbieter zu den Indikatoren auch Kontextinformationen?
Decken die Indikatoren mehrere Angriffsphasen der sogenannten Killchain ab?
Gibt es einen definierten Prozess um die Indikatoren auf Fehlalarme zu prüfen?

Nach BSI-Einschätzung gibt es bisher kaum Anbieter, die all diese Fragen optimal erfüllen. Der Markt ist allerdings noch so im Fluss, dass potentielle Kunden durch solche Fragen die Produktentwicklung der Anbieter beeinflussen können. Es bleibt zu hoffen, dass sich Threat Intelligence in den nächsten Jahren weiter den Kunden-Bedürfnissen annähern wird....

..Die Ursprünge der Threat Intelligence liegen eben nicht in der Bekämpfung von großflächig auftretender Schadsoftware, sondern in der Reaktion auf gezielt ausgebrachte, spezialisierte Spionageprogramme. Gegen solche gezielten Angriffe schützen herkömmliche, kommerzielle Sicherheitslösungen kaum; die dabei genutzten Tools bleiben zumeist aus Mangel an Häufigkeit unter deren Radar. Deshalb tauschen sich Organisationen, die von gezielten Angriffen wie APT1, PawnStorm oder GothicPanda betroffen sind, schon lange untereinander aus – ganz ohne finanzielle Interessen.


http://www.shw-clan.de/picture.php?id=1270.gif

 1 2  »


Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
Video Area
Ziehs dir rein
About us
Dies ist unsere Geschichte
Multigaming-Clan / 15 Jahre -=Shadow-Warrior=-

Über -=SHW=-: Wir sind ein Multigaming-Clan bei dem es in erster Linie um den Spaß und um die Gemeinschaft geht. Der Clan wurde bereits im Jahr 2000 gegründet und hat sich seit dem stetig weiter entwickelt. Eintrittsalter ist bei uns min. 18 Jahre.

Auch außerhalb des Weltnetzes gibt es bei uns viele Aktivitäten.

...
Content