Securityinfos!

 1 2  »
Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
26.07.2017, 07:46
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

CS:GO, Day of Defeat: Source, Half-Life Deathmatch: Source, Half-Life 2: Deathmatch, Team Fortress 2, Portal 2, und Left 4 Dead 2 hatten eine Lücke, die es ermöglicht, Schadkode über die Ragdoll-Animation auf Custom-Maps einzuschleusen. Laut Valve wurde die Lücke gefixt.
Heise
Golem.de
Danke
2 Benutzer

19.04.2017, 14:20
offline -=SHW-Silvadore=-
Rank 2

20 Beiträge
registriert: 03.06.2014

Microsoft Edge verrät Benutzernamen, ermöglicht das feststellen eurer Identität über Facebook, Twitter, Reddit, Steam usw. Bis zum Fix am besten auf einen anderen Browser umsteigen.

http://mov.sx/2017/04/...osoft-edge-leaks-url.html
https://userb.tsviewer.com/2_t-i_cn-000000_ct1-A5A5A5_ct2-585858_cson-60B404_csof-E00101_cgs-FFFFFF_cge-F2F2F2_cl-757575/3j8jNXWtGV34FnOVfsmp7nrfyA0%3D.png
Danke
1 Benutzer

15.12.2016, 07:45
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

https://www.heise.de/s...rss.security.beitrag.atom
Massenhack bei Yahoo/Flickr
Wer ein Yahoo-Konto hat, sollte schleunigst das Passwort und die Sicherheitsfrage ändern.

04.12.2016, 08:03
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://regmedia.co.uk/2016/11/10/article2_large.jpg
(Größe angepasst: 320x960px, jpeg)


Der Missbrauch privilegierter Nutzerkonten ist das Pulverfass im Herzen der Netzwerke, das jederzeit hochgehen kann. Die Beispiele der letzten Zeit reichen vom NSA-Insider Edward Snowden, über das Pwning der Handelsketten Target und Home Depot, bis hin zu den ungezählten APT-Hacks (Advanced Persistent Threat, „fortgeschrittene, andauernde Bedrohung“), denen sich Unternehmen im ganzen uns bekannten Universum ausgesetzt sehen. Bei jedem dieser Vorfälle waren irgendwann ungeschützte Passwörter im Spiel, die Legitimation, mit der sich die Götter der Netzwerke - auch als Admins bekannt - ausweisen. In den falschen Händen stellt ein einfaches Passwort für eine kritische Ressource einen Freibrief dar; in den richtigen Händen ist es immer noch ein Risiko, das ein Unternehmen letztlich im Vertrauen eingeht. Kaum zu glauben, dass Passwörter einmal als simple Schlüssel gesehen wurden. Heute lassen sie sich leicht gegen ihre Besitzer wenden und öffnen die Türen ins Herz eines Unternehmens. Es ist zu befürchten, dass die IT-Abteilungen jede Menge dieser Schlüssel in verschiedenen privilegierten Nutzerkonten verpackt haben, die jetzt an allen Ecken hochpoppen. Zu diesen Konten/Anmeldedaten zählen:

Wartungskonten
A2A-Konten (Application-to-Application)
Standardkonten auf Geräten
Konten von privilegierten Netzwerk-Admins („root“ in Linux)
Konten von Domänen-Admins
Externe und Web-Konten
„Fest verdrahtete“ Passwörter
Passwörter/Anmeldedaten für Cloud-Anwendungen

Auf einige davon haben auch Drittanbieter über spezielle Systeme Zugang, ebenso Dienstleister und Zeitarbeiter, die privilegierten Zugang benötigen, um ihre Arbeit via RDP, SSH oder Telnet erledigen zu können. Wenn Passwörter so viele Probleme bereiten: Warum um alles in der Welt setzen Unternehmen weiterhin so sehr auf sie? Eine Antwort ist, dass das Passwort ein universelles und - meistens - kostengünstiges Mittel ist. Die Mitarbeiter wissen, wie man damit umgeht, und die Anwendungen sind auf die Nutzung von Passwörtern vorbereitet. Passwörter lassen sich mit zusätzlichen Sicherheitsvorkehrungen stärken, beispielsweise mit Zwei-Faktor-Authentisierung und Single-Sign-on (SSO, damit erlaubt ein Login den Zugriff auf mehrere Dienste). Was aber so verführerisch bleibt, ist die konzeptionelle Reinheit des Passworts. Das Problem ist, dass manche Passwörter mehr Macht verleihen und mehr Risiko in sich bergen als andere. Eine zunehmend orthodoxe Antwort sind Passwort-Managementsysteme, die immer mehr Unternehmen zum Schutz der Anmeldedaten einsetzen. Vor gar nicht so langer Zeit wäre diese Funktion kaum mehr als ein statisches System gewesen, wahrscheinlich so simpel wie eine per Passwort geschützte Tabelle, in der die Admins und ihre jeweiligen Passwörter aufgeführt sind. Angesichts heutiger Cyberangriffe ist ein solcher Ansatz von vornherein zum Scheitern verurteilt. Die zeitgemäße Lösung ist ein Managementsystem, das die zunehmend komplexen Prozesse rund um Passwörter und Anmeldedaten automatisiert. Die Bandbreite solcher Systeme reicht von abgesicherten digitalen Passwort-Tresoren bis hin zu umfassenden Anmelde- und Überwachungssystemen, die auch Ressourcen wie SSH-Schlüssel und digitale Zertifikate verwalten. Dabei gilt es zu unterscheiden zwischen Tools, die Passwort-Regelungen für sämtliche Nutzer durchsetzen (komplexe Passwörter erfordern und Passwort-Änderungen managen), und solchen, die das für privilegierte Nutzer tun. Letzteres ist anspruchsvoller, da die betroffenen Konten zum Umgehen der Kontrollen missbraucht werden können. Die Implementierungen variieren von Anbieter zu Anbieter. Gute Systeme sollten ein oder mehrere Features aus einer Liste empfohlener Funktionen bieten. ... https://thereglabs.com/pam/article/article2
http://www.shw-clan.de/picture.php?id=1270.gif

04.12.2016, 07:56
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://file.gdatasoftware.com/_processed_/6/c/Globus_Network_77907w960h607.jpg
(Größe angepasst: 607x960px, jpeg)


Zusammenfassung... https://www.heise.de/s...Selbermachen-3453595.html

Der Markt für Threat-Intelligence wird in den nächsten Jahren vermutlich weiter wachsen. Daher ist es wichtig, dass Kunden sich genau überlegen, welche Art von Threat Intelligence sie benötigen. Wesentliche Fragen bei der Auswahl des Anbieters sind die folgenden:

Wie verteilen sich die Indikatoren auf herkömmliche Kriminalität vs. Spionage?
Verfügt der Anbieter über eigene, exklusive Quellen?
Werden die für die eigene Branche und Region relevanten Tätergruppen abgedeckt?
Wie nimmt der Anbieter die Zuordnung der Indikatoren zu Tätergruppen vor?
Ist die Anzahl der gelieferten Indikatoren und deren Datenformat kompatibel zu den eigenen Systemen?
Liefert der Anbieter zu den Indikatoren auch Kontextinformationen?
Decken die Indikatoren mehrere Angriffsphasen der sogenannten Killchain ab?
Gibt es einen definierten Prozess um die Indikatoren auf Fehlalarme zu prüfen?

Nach BSI-Einschätzung gibt es bisher kaum Anbieter, die all diese Fragen optimal erfüllen. Der Markt ist allerdings noch so im Fluss, dass potentielle Kunden durch solche Fragen die Produktentwicklung der Anbieter beeinflussen können. Es bleibt zu hoffen, dass sich Threat Intelligence in den nächsten Jahren weiter den Kunden-Bedürfnissen annähern wird....

..Die Ursprünge der Threat Intelligence liegen eben nicht in der Bekämpfung von großflächig auftretender Schadsoftware, sondern in der Reaktion auf gezielt ausgebrachte, spezialisierte Spionageprogramme. Gegen solche gezielten Angriffe schützen herkömmliche, kommerzielle Sicherheitslösungen kaum; die dabei genutzten Tools bleiben zumeist aus Mangel an Häufigkeit unter deren Radar. Deshalb tauschen sich Organisationen, die von gezielten Angriffen wie APT1, PawnStorm oder GothicPanda betroffen sind, schon lange untereinander aus – ganz ohne finanzielle Interessen.


http://www.shw-clan.de/picture.php?id=1270.gif

04.12.2016, 07:33
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://1.f.ix.de/scale/geometry/600/q75/imgs/18/2/0/6/0/0/5/8/w921v_uart-b8bf63ff81632b54.jpeg
(Größe angepasst: 337x600px, jpeg)


Großstörung bei der Telekom: Was wirklich geschah:
https://www.heise.de/s...lich-geschah-3520212.html

Versäumnis der Telekom

Fehler kann man der Telekom natürlich trotzdem vorwerfen: Der Fernwartungs-Port TR-069 hätte nicht offen aus dem Internet erreichbar sein dürfen. Auch wenn die Router für die aktuellen Angriffe nicht anfällig waren, kann man gerade bei einem solchen selbstgestrickten Betriebssystem mit proprietärer TR-069-Implentierung getrost davon ausgehen, dass es andere Sicherheitslücken aufweist, die sich missbrauchen lassen. Weinmann deutet auch bereits an, weitere Fehler gefunden und der Telekom gemeldet zu haben.

Ob Ihr Router von außen für TR069-Anfragen erreichbar ist, verrät Ihnen der

Netzwerk-Check von heise Security
https://www.heise.de/s...?scanart=9&ports=7547
http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

22.11.2016, 12:09
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

Stand 22.11.2016
https://www.heise.de/s...rss.security.beitrag.atom
Facebook Messenger: Malware via SVG
Einfach aufpassen was für Anhänge ihr öffnet. Es geht wohl eine SVG Datei um, die darauf abziehlt Malware zu verbreiten.
Danke
1 Benutzer

07.10.2016, 08:42
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

Stand 6.10.2016
https://www.heise.de/s...rss.security.beitrag.atom
Vorsicht vor Verteilung von Malware via Steam-Chat
Im Grunde genommen: Passt auf, auf welchen Link ihr bei Steam klickt. Es werden gerade vermehrt Links aus gekaperten Accounts durch die Gegend geschickt. Die Links führen auf Webseiten über die ihr euch dann einen Trojaner einfangt, mit dem die Angreifer den Rechner fernsteuern können.


Viele Grüße
Thari
Danke
3 Benutzer

24.09.2016, 22:25
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

ich setz mal den link von grand phil hierher ....für alle die es noch nicht wissen:

http://m.heise.de/news...n-vermarkten-3329545.html

unter https://www.telefonica...p/selbst-entscheiden.html dem zu widersprechen.
http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

24.09.2016, 22:17
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

In Qualcomm-Chips für den Mobilfunk-Empfang von unzähligen Android-Geräten klaffen vier Schwachstellen. Im schlimmsten Fall könnten Angreifer Geräte kapern, warnt Check Point.

Sicherheitsforscher von Check Point sind auf vier Sicherheitslücken in Qualcomm-Chips für den LTE-Empfang gestoßen. Davon sollen mehr als 900 Millionen Android-Smartphones und -Tablets betroffen sein.

Nutzt ein Angreifer eine der Lücken aus, könne er Root-Zugriff auf gefährdete Geräte bekommen, warnen die Sicherheitsforscher in einem Blog-Eintrag. In dieser Position könnten Angreifer etwa Daten auslesen und Nutzer tracken; im Grunde haben sie das komplette Gerät gekapert. Check Point taufte die Schwachstellen mit dem Namen QuadRooter.

Als Bespiele von betroffenen Geräte zählt Check Point unter anderem das HTC One, Nexus 6 und Samsung Galaxy S7 auf. Besitzer von Android-Geräten können über die kostenlose QuadRooter-Scanner-App prüfen, ob sie gefährdet sind. ... https://play.google.co...com.checkpoint.quadrooter

Übergriff nicht ohne Weiteres möglich
Um die Lücken ausnutzen zu können, müssen Angreifer Opfern jedoch eine präparierte App unterjubeln, schildern die Sicherheitsforscher. Diese App benötige ihnen zufolge keine besonderen Berechtigungen und verhalte sich im Betrieb nicht verdächtig. Man sollte also aufpassen, aus welchen Quellen man Apps installiert. Check Point empfiehlt, Apps ausschließlich aus Google App Store zu laden.

Setzen Angreifer an einer der QuadRooter-Lücken an, können sie Nutzer-Rechte ausweiten und via Root-Zugriff die Kontrolle über verwundbare Geräte übernehmen.

Das Warten auf Sicherheits-Patches
Die Schwachstellen finden sich den Sicherheitsforschern zufolge in den Treibern des Qualcomm-Chips. Geräte-Hersteller bekommen die Chips bereits mit vorinstallierten Treibern geliefert und Millionen Android-Geräte sind so bereits ab Werk gefährdet.

Die Lücken über Sicherheits-Patches zu stopfen sei kein Problem, erläutern die Sicherheitsforscher. Wie bei Android gewohnt, gestaltet sich jedoch die Verteilung der Sicherheits-Patches als schwierig: Zuerst muss Qualcomm die bereits fertiggestellten Fixes an die Hersteller verteilen. Diese müssen dann dafür sorgen, dass die Besitzer von betroffenen Geräten die Sicherheits-Patches erhalten. Da der Markt von Android-Geräten stark fragmentiert ist, ist dies eine schwierige, bis schier unlösbare Aufgabe. Ob es bereits Übergriffe dieser Art gegeben hat, ist derzeit nicht bekannt.

http://blog.checkpoint.com/2016/08/07/quadrooter/
http://www.heise.de/se...e-gefaehrden-3289647.html



http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

 1 2  »


Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
Video Area
Ziehs dir rein
About us
Dies ist unsere Geschichte
Multigaming-Clan / 15 Jahre -=Shadow-Warrior=-

Über -=SHW=-: Wir sind ein Multigaming-Clan bei dem es in erster Linie um den Spaß und um die Gemeinschaft geht. Der Clan wurde bereits im Jahr 2000 gegründet und hat sich seit dem stetig weiter entwickelt. Eintrittsalter ist bei uns min. 18 Jahre.

Auch außerhalb des Weltnetzes gibt es bei uns viele Aktivitäten.

...
Content