Securityinfos!

 1 2  »
Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
07.12.2017, 20:50
offline -=SHW-Seth=-
Moderator

53 Beiträge
registriert: 25.06.2013

-=SHW-FotziBaer=- schrieb:

Was ist denn TIO?


TIO ist ähnlich wie PayPal, ein Bezahldienst für Rechnungen für Menschen ohne einfachen Bankzugang (Kanada eben) und wurde dieses Jahr von PayPal aufgekauft.
PC Builds:
Dark Side
Rogue TWO
Light Knight
Danke
2 Benutzer

06.12.2017, 22:58
offline -=SHW-FotziBaer=-
Moderator

162 Beiträge
registriert: 25.06.2013

email
Was ist denn TIO?

Einmal Futte immer ein Baer!!!

06.12.2017, 13:43
offline -=SHW-Thari=-
Administrator

35 Beiträge
registriert: 08.09.2014

Paypal: Datenleck bei TIO Networks betrifft 1,6 Millionen Kunden
Betrifft nur TIO Kunden! Die Daten von Paypal und TIO werden getrennt gespeichert, so dass PayPal-Kunden nicht betroffen sind. Falls ihr aber ein TIO-Account habt, solltet ihr schnellstmöglichst das Passwort ändern.
heise.de
Danke
1 Benutzer

26.07.2017, 07:46
offline -=SHW-Thari=-
Administrator

35 Beiträge
registriert: 08.09.2014

CS:GO, Day of Defeat: Source, Half-Life Deathmatch: Source, Half-Life 2: Deathmatch, Team Fortress 2, Portal 2, und Left 4 Dead 2 hatten eine Lücke, die es ermöglicht, Schadkode über die Ragdoll-Animation auf Custom-Maps einzuschleusen. Laut Valve wurde die Lücke gefixt.
Heise
Golem.de
Danke
2 Benutzer

19.04.2017, 14:20
offline -=SHW-Silvadore=-
Rank 2

22 Beiträge
registriert: 03.06.2014

Microsoft Edge verrät Benutzernamen, ermöglicht das feststellen eurer Identität über Facebook, Twitter, Reddit, Steam usw. Bis zum Fix am besten auf einen anderen Browser umsteigen.

http://mov.sx/2017/04/...osoft-edge-leaks-url.html
https://userb.tsviewer.com/2_t-i_cn-000000_ct1-A5A5A5_ct2-585858_cson-60B404_csof-E00101_cgs-FFFFFF_cge-F2F2F2_cl-757575/3j8jNXWtGV34FnOVfsmp7nrfyA0%3D.png
Danke
1 Benutzer

15.12.2016, 07:45
offline -=SHW-Thari=-
Administrator

35 Beiträge
registriert: 08.09.2014

https://www.heise.de/s...rss.security.beitrag.atom
Massenhack bei Yahoo/Flickr
Wer ein Yahoo-Konto hat, sollte schleunigst das Passwort und die Sicherheitsfrage ändern.

04.12.2016, 08:03
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://regmedia.co.uk/2016/11/10/article2_large.jpg
(Größe angepasst: 320x960px, jpeg)


Der Missbrauch privilegierter Nutzerkonten ist das Pulverfass im Herzen der Netzwerke, das jederzeit hochgehen kann. Die Beispiele der letzten Zeit reichen vom NSA-Insider Edward Snowden, über das Pwning der Handelsketten Target und Home Depot, bis hin zu den ungezählten APT-Hacks (Advanced Persistent Threat, „fortgeschrittene, andauernde Bedrohung“), denen sich Unternehmen im ganzen uns bekannten Universum ausgesetzt sehen. Bei jedem dieser Vorfälle waren irgendwann ungeschützte Passwörter im Spiel, die Legitimation, mit der sich die Götter der Netzwerke - auch als Admins bekannt - ausweisen. In den falschen Händen stellt ein einfaches Passwort für eine kritische Ressource einen Freibrief dar; in den richtigen Händen ist es immer noch ein Risiko, das ein Unternehmen letztlich im Vertrauen eingeht. Kaum zu glauben, dass Passwörter einmal als simple Schlüssel gesehen wurden. Heute lassen sie sich leicht gegen ihre Besitzer wenden und öffnen die Türen ins Herz eines Unternehmens. Es ist zu befürchten, dass die IT-Abteilungen jede Menge dieser Schlüssel in verschiedenen privilegierten Nutzerkonten verpackt haben, die jetzt an allen Ecken hochpoppen. Zu diesen Konten/Anmeldedaten zählen:

Wartungskonten
A2A-Konten (Application-to-Application)
Standardkonten auf Geräten
Konten von privilegierten Netzwerk-Admins („root“ in Linux)
Konten von Domänen-Admins
Externe und Web-Konten
„Fest verdrahtete“ Passwörter
Passwörter/Anmeldedaten für Cloud-Anwendungen

Auf einige davon haben auch Drittanbieter über spezielle Systeme Zugang, ebenso Dienstleister und Zeitarbeiter, die privilegierten Zugang benötigen, um ihre Arbeit via RDP, SSH oder Telnet erledigen zu können. Wenn Passwörter so viele Probleme bereiten: Warum um alles in der Welt setzen Unternehmen weiterhin so sehr auf sie? Eine Antwort ist, dass das Passwort ein universelles und - meistens - kostengünstiges Mittel ist. Die Mitarbeiter wissen, wie man damit umgeht, und die Anwendungen sind auf die Nutzung von Passwörtern vorbereitet. Passwörter lassen sich mit zusätzlichen Sicherheitsvorkehrungen stärken, beispielsweise mit Zwei-Faktor-Authentisierung und Single-Sign-on (SSO, damit erlaubt ein Login den Zugriff auf mehrere Dienste). Was aber so verführerisch bleibt, ist die konzeptionelle Reinheit des Passworts. Das Problem ist, dass manche Passwörter mehr Macht verleihen und mehr Risiko in sich bergen als andere. Eine zunehmend orthodoxe Antwort sind Passwort-Managementsysteme, die immer mehr Unternehmen zum Schutz der Anmeldedaten einsetzen. Vor gar nicht so langer Zeit wäre diese Funktion kaum mehr als ein statisches System gewesen, wahrscheinlich so simpel wie eine per Passwort geschützte Tabelle, in der die Admins und ihre jeweiligen Passwörter aufgeführt sind. Angesichts heutiger Cyberangriffe ist ein solcher Ansatz von vornherein zum Scheitern verurteilt. Die zeitgemäße Lösung ist ein Managementsystem, das die zunehmend komplexen Prozesse rund um Passwörter und Anmeldedaten automatisiert. Die Bandbreite solcher Systeme reicht von abgesicherten digitalen Passwort-Tresoren bis hin zu umfassenden Anmelde- und Überwachungssystemen, die auch Ressourcen wie SSH-Schlüssel und digitale Zertifikate verwalten. Dabei gilt es zu unterscheiden zwischen Tools, die Passwort-Regelungen für sämtliche Nutzer durchsetzen (komplexe Passwörter erfordern und Passwort-Änderungen managen), und solchen, die das für privilegierte Nutzer tun. Letzteres ist anspruchsvoller, da die betroffenen Konten zum Umgehen der Kontrollen missbraucht werden können. Die Implementierungen variieren von Anbieter zu Anbieter. Gute Systeme sollten ein oder mehrere Features aus einer Liste empfohlener Funktionen bieten. ... https://thereglabs.com/pam/article/article2
http://www.shw-clan.de/picture.php?id=1270.gif

04.12.2016, 07:56
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://file.gdatasoftware.com/_processed_/6/c/Globus_Network_77907w960h607.jpg
(Größe angepasst: 607x960px, jpeg)


Zusammenfassung... https://www.heise.de/s...Selbermachen-3453595.html

Der Markt für Threat-Intelligence wird in den nächsten Jahren vermutlich weiter wachsen. Daher ist es wichtig, dass Kunden sich genau überlegen, welche Art von Threat Intelligence sie benötigen. Wesentliche Fragen bei der Auswahl des Anbieters sind die folgenden:

Wie verteilen sich die Indikatoren auf herkömmliche Kriminalität vs. Spionage?
Verfügt der Anbieter über eigene, exklusive Quellen?
Werden die für die eigene Branche und Region relevanten Tätergruppen abgedeckt?
Wie nimmt der Anbieter die Zuordnung der Indikatoren zu Tätergruppen vor?
Ist die Anzahl der gelieferten Indikatoren und deren Datenformat kompatibel zu den eigenen Systemen?
Liefert der Anbieter zu den Indikatoren auch Kontextinformationen?
Decken die Indikatoren mehrere Angriffsphasen der sogenannten Killchain ab?
Gibt es einen definierten Prozess um die Indikatoren auf Fehlalarme zu prüfen?

Nach BSI-Einschätzung gibt es bisher kaum Anbieter, die all diese Fragen optimal erfüllen. Der Markt ist allerdings noch so im Fluss, dass potentielle Kunden durch solche Fragen die Produktentwicklung der Anbieter beeinflussen können. Es bleibt zu hoffen, dass sich Threat Intelligence in den nächsten Jahren weiter den Kunden-Bedürfnissen annähern wird....

..Die Ursprünge der Threat Intelligence liegen eben nicht in der Bekämpfung von großflächig auftretender Schadsoftware, sondern in der Reaktion auf gezielt ausgebrachte, spezialisierte Spionageprogramme. Gegen solche gezielten Angriffe schützen herkömmliche, kommerzielle Sicherheitslösungen kaum; die dabei genutzten Tools bleiben zumeist aus Mangel an Häufigkeit unter deren Radar. Deshalb tauschen sich Organisationen, die von gezielten Angriffen wie APT1, PawnStorm oder GothicPanda betroffen sind, schon lange untereinander aus – ganz ohne finanzielle Interessen.


http://www.shw-clan.de/picture.php?id=1270.gif

04.12.2016, 07:33
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://1.f.ix.de/scale/geometry/600/q75/imgs/18/2/0/6/0/0/5/8/w921v_uart-b8bf63ff81632b54.jpeg
(Größe angepasst: 337x600px, jpeg)


Großstörung bei der Telekom: Was wirklich geschah:
https://www.heise.de/s...lich-geschah-3520212.html

Versäumnis der Telekom

Fehler kann man der Telekom natürlich trotzdem vorwerfen: Der Fernwartungs-Port TR-069 hätte nicht offen aus dem Internet erreichbar sein dürfen. Auch wenn die Router für die aktuellen Angriffe nicht anfällig waren, kann man gerade bei einem solchen selbstgestrickten Betriebssystem mit proprietärer TR-069-Implentierung getrost davon ausgehen, dass es andere Sicherheitslücken aufweist, die sich missbrauchen lassen. Weinmann deutet auch bereits an, weitere Fehler gefunden und der Telekom gemeldet zu haben.

Ob Ihr Router von außen für TR069-Anfragen erreichbar ist, verrät Ihnen der

Netzwerk-Check von heise Security
https://www.heise.de/s...?scanart=9&ports=7547
http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

22.11.2016, 12:09
offline -=SHW-Thari=-
Administrator

35 Beiträge
registriert: 08.09.2014

Stand 22.11.2016
https://www.heise.de/s...rss.security.beitrag.atom
Facebook Messenger: Malware via SVG
Einfach aufpassen was für Anhänge ihr öffnet. Es geht wohl eine SVG Datei um, die darauf abziehlt Malware zu verbreiten.
Danke
1 Benutzer

 1 2  »


Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
Video Area
Ziehs dir rein
About us
Dies ist unsere Geschichte
Multigaming-Clan / 15 Jahre -=Shadow-Warrior=-

Über -=SHW=-: Wir sind ein Multigaming-Clan bei dem es in erster Linie um den Spaß und um die Gemeinschaft geht. Der Clan wurde bereits im Jahr 2000 gegründet und hat sich seit dem stetig weiter entwickelt. Eintrittsalter ist bei uns min. 18 Jahre.

Auch außerhalb des Weltnetzes gibt es bei uns viele Aktivitäten.

...
Content