Securityinfos!

 1 2  »
22.08.2016, 07:42
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

Ich habe es mal hier angeordnet, weil ich mir nicht sicher war, wo es sonst hingehören könnte. Es sollen ja alle Lesen können wink

Da ich für die Arbeit sowieso den Heise-Security-Newsticker lese, dachte ich mir, es könnten ja ein paar Artikel dabei sein, die für alle interessant sind. Natürlich darf auch jeder, der eine Security Nachricht hat, hier gerne posten.

Aus dem aktuellen Anlass:

Stand 19.08.2016
Schwerwiegende Lücke i...mspeak-Server offengelegt
Es gibt wohl derzeit eine schwerwiegende Lücke im TS. Da der Forscher diese nicht ans TS-Entwickler-Team gesendet hat, gibt es derzeit auch keinen Patch dazu. Der Forscher selber geht davon aus, dass diese Lücke nicht anhand seiner veröffentlichten Infos missbraucht werden könnte.


Stand 19.08.2016
Steam-Trojaner zielen ...t auf deutsche Spieler ab
Wenn man von der Malware betroffen ist, wird meist der Inhalt des Steam-Inventar verkauft. Einfangen kann man sich die Malware, indem man gefährliche Browsererweiterungen oder manipulierte Versionen von populären Anwendungen von Spielern herunterlädt.

Viele Grüße
Thari
Danke
4 Benutzer

23.08.2016, 15:01
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

Stand 23.08.2016
Mehrere Foren von Epic Games gehackt
Es wurden mehrere Foren von Epic Games gehackt und persönliche Daten wie die Email-Adresse abgezogen. Laut Epic Games sind keine Passwörter abgezogen worden.
Epic Games geht davon aus, dass auch archivierte Foren von älteren Unreal-Tournament-Spielen, Gears of War, Infinity Blade und UDK erfolgreich attackiert wurden. Bei diesen Foren wurden auch die Passwörter abgezogen.
Das Passwort sollte am besten auf jeden Fall geändert werden, auch bei anderen Accounts die dieselben Login Daten verwenden.



Etwas älter schon, aber vielleicht doch noch interessant:

Stand 10.08.2016
Offizielles Dota-2-For...ionen Mitgliedern kopiert
Es wurden Emailaddressen, Namen und Passwörter abgezogen. Laut den Admins des Forums wurde die Lücke inzwischen geschlossen. Aus Sichherheitsgründen wurden die Passwörter von allen Accounts zurückgesetzt. Es wird empfohlen, bei allen Accounts die die selben Zugriffsdaten verwenden das Passwort zu ändern.
Danke
4 Benutzer

07.09.2016, 18:03
offline -=SHW-SoRaN_HRo=-
Moderator

196 Beiträge
registriert: 15.05.2014

http://www.mimikama.at...n-mit-facebook-zu-teilen/

Datenkrake in Whatsapp - Update bringt automatische Weitergabe von Account Informationen an Facebook mit sich

Die Nutzungsbedingungen in Whatsapp haben sich geändert und Account Informationen werden an Facebook weitergegeben und deine Erlebnisse mit Werbung und Produkten auf Facebook zu verbessern. Dies könnt Ihr direkt ablehnen, wenn nach erfolgreichen Update eine neue Zustimmung zu den AGBs verlangt wird.
Nachträglich geht dies über die Einstellungen in Whatsapp. Im Link oben ist eine kleine Anleitung, da es gut beschrieben ist und ich die Bilder nicht hier extra hochladen muss.

Das UPDATE ist vom 08.08.2016 und der Widerruf nur die nächsten 30 Tage möglich also gebt GAS und nehmt den Haken in den Einstellungen raus :-) Morgen ist Stichtag
Greez Soran
http://cache.www.gametracker.com/player/-%3DSHW-SoRaN_HRo%3D-/62.75.236.47:27099/b_560x95.png
Danke
1 Benutzer

07.09.2016, 18:14
offline -=SHW-SoRaN_HRo=-
Moderator

196 Beiträge
registriert: 15.05.2014

http://www.n24.de/n24/...-bei-dropbox-geklaut.html

Millionen Passwörter bei Dropbox geklaut


Der Online Speicher Dienst hat nun vor kurzen bestätigt, das 2012 über 68 Millionen Passwörter geklaut wurden. Angeblich gab es bis heute jedoch kein Anzeichen
von Missbrauch oder unberechtigten Zugriffen. Ich rate jeden mit einen Account sein Passwort zu ändern. Oben im Link gibt es mehr Informationen dazu.

Greez Robin
http://cache.www.gametracker.com/player/-%3DSHW-SoRaN_HRo%3D-/62.75.236.47:27099/b_560x95.png
Danke
1 Benutzer

24.09.2016, 22:17
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

In Qualcomm-Chips für den Mobilfunk-Empfang von unzähligen Android-Geräten klaffen vier Schwachstellen. Im schlimmsten Fall könnten Angreifer Geräte kapern, warnt Check Point.

Sicherheitsforscher von Check Point sind auf vier Sicherheitslücken in Qualcomm-Chips für den LTE-Empfang gestoßen. Davon sollen mehr als 900 Millionen Android-Smartphones und -Tablets betroffen sein.

Nutzt ein Angreifer eine der Lücken aus, könne er Root-Zugriff auf gefährdete Geräte bekommen, warnen die Sicherheitsforscher in einem Blog-Eintrag. In dieser Position könnten Angreifer etwa Daten auslesen und Nutzer tracken; im Grunde haben sie das komplette Gerät gekapert. Check Point taufte die Schwachstellen mit dem Namen QuadRooter.

Als Bespiele von betroffenen Geräte zählt Check Point unter anderem das HTC One, Nexus 6 und Samsung Galaxy S7 auf. Besitzer von Android-Geräten können über die kostenlose QuadRooter-Scanner-App prüfen, ob sie gefährdet sind. ... https://play.google.co...com.checkpoint.quadrooter

Übergriff nicht ohne Weiteres möglich
Um die Lücken ausnutzen zu können, müssen Angreifer Opfern jedoch eine präparierte App unterjubeln, schildern die Sicherheitsforscher. Diese App benötige ihnen zufolge keine besonderen Berechtigungen und verhalte sich im Betrieb nicht verdächtig. Man sollte also aufpassen, aus welchen Quellen man Apps installiert. Check Point empfiehlt, Apps ausschließlich aus Google App Store zu laden.

Setzen Angreifer an einer der QuadRooter-Lücken an, können sie Nutzer-Rechte ausweiten und via Root-Zugriff die Kontrolle über verwundbare Geräte übernehmen.

Das Warten auf Sicherheits-Patches
Die Schwachstellen finden sich den Sicherheitsforschern zufolge in den Treibern des Qualcomm-Chips. Geräte-Hersteller bekommen die Chips bereits mit vorinstallierten Treibern geliefert und Millionen Android-Geräte sind so bereits ab Werk gefährdet.

Die Lücken über Sicherheits-Patches zu stopfen sei kein Problem, erläutern die Sicherheitsforscher. Wie bei Android gewohnt, gestaltet sich jedoch die Verteilung der Sicherheits-Patches als schwierig: Zuerst muss Qualcomm die bereits fertiggestellten Fixes an die Hersteller verteilen. Diese müssen dann dafür sorgen, dass die Besitzer von betroffenen Geräten die Sicherheits-Patches erhalten. Da der Markt von Android-Geräten stark fragmentiert ist, ist dies eine schwierige, bis schier unlösbare Aufgabe. Ob es bereits Übergriffe dieser Art gegeben hat, ist derzeit nicht bekannt.

http://blog.checkpoint.com/2016/08/07/quadrooter/
http://www.heise.de/se...e-gefaehrden-3289647.html



http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

24.09.2016, 22:25
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

ich setz mal den link von grand phil hierher ....für alle die es noch nicht wissen:

http://m.heise.de/news...n-vermarkten-3329545.html

unter https://www.telefonica...p/selbst-entscheiden.html dem zu widersprechen.
http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

07.10.2016, 08:42
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

Stand 6.10.2016
https://www.heise.de/s...rss.security.beitrag.atom
Vorsicht vor Verteilung von Malware via Steam-Chat
Im Grunde genommen: Passt auf, auf welchen Link ihr bei Steam klickt. Es werden gerade vermehrt Links aus gekaperten Accounts durch die Gegend geschickt. Die Links führen auf Webseiten über die ihr euch dann einen Trojaner einfangt, mit dem die Angreifer den Rechner fernsteuern können.


Viele Grüße
Thari
Danke
3 Benutzer

22.11.2016, 12:09
offline -=SHW-Thari=-
Administrator

31 Beiträge
registriert: 08.09.2014

Stand 22.11.2016
https://www.heise.de/s...rss.security.beitrag.atom
Facebook Messenger: Malware via SVG
Einfach aufpassen was für Anhänge ihr öffnet. Es geht wohl eine SVG Datei um, die darauf abziehlt Malware zu verbreiten.
Danke
1 Benutzer

04.12.2016, 07:33
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://1.f.ix.de/scale/geometry/600/q75/imgs/18/2/0/6/0/0/5/8/w921v_uart-b8bf63ff81632b54.jpeg
(Größe angepasst: 337x600px, jpeg)


Großstörung bei der Telekom: Was wirklich geschah:
https://www.heise.de/s...lich-geschah-3520212.html

Versäumnis der Telekom

Fehler kann man der Telekom natürlich trotzdem vorwerfen: Der Fernwartungs-Port TR-069 hätte nicht offen aus dem Internet erreichbar sein dürfen. Auch wenn die Router für die aktuellen Angriffe nicht anfällig waren, kann man gerade bei einem solchen selbstgestrickten Betriebssystem mit proprietärer TR-069-Implentierung getrost davon ausgehen, dass es andere Sicherheitslücken aufweist, die sich missbrauchen lassen. Weinmann deutet auch bereits an, weitere Fehler gefunden und der Telekom gemeldet zu haben.

Ob Ihr Router von außen für TR069-Anfragen erreichbar ist, verrät Ihnen der

Netzwerk-Check von heise Security
https://www.heise.de/s...?scanart=9&ports=7547
http://www.shw-clan.de/picture.php?id=1270.gif
Danke
1 Benutzer

04.12.2016, 07:56
offline -=Kali=-
Rank 4

95 Beiträge
registriert: 23.08.2015

https://file.gdatasoftware.com/_processed_/6/c/Globus_Network_77907w960h607.jpg
(Größe angepasst: 607x960px, jpeg)


Zusammenfassung... https://www.heise.de/s...Selbermachen-3453595.html

Der Markt für Threat-Intelligence wird in den nächsten Jahren vermutlich weiter wachsen. Daher ist es wichtig, dass Kunden sich genau überlegen, welche Art von Threat Intelligence sie benötigen. Wesentliche Fragen bei der Auswahl des Anbieters sind die folgenden:

Wie verteilen sich die Indikatoren auf herkömmliche Kriminalität vs. Spionage?
Verfügt der Anbieter über eigene, exklusive Quellen?
Werden die für die eigene Branche und Region relevanten Tätergruppen abgedeckt?
Wie nimmt der Anbieter die Zuordnung der Indikatoren zu Tätergruppen vor?
Ist die Anzahl der gelieferten Indikatoren und deren Datenformat kompatibel zu den eigenen Systemen?
Liefert der Anbieter zu den Indikatoren auch Kontextinformationen?
Decken die Indikatoren mehrere Angriffsphasen der sogenannten Killchain ab?
Gibt es einen definierten Prozess um die Indikatoren auf Fehlalarme zu prüfen?

Nach BSI-Einschätzung gibt es bisher kaum Anbieter, die all diese Fragen optimal erfüllen. Der Markt ist allerdings noch so im Fluss, dass potentielle Kunden durch solche Fragen die Produktentwicklung der Anbieter beeinflussen können. Es bleibt zu hoffen, dass sich Threat Intelligence in den nächsten Jahren weiter den Kunden-Bedürfnissen annähern wird....

..Die Ursprünge der Threat Intelligence liegen eben nicht in der Bekämpfung von großflächig auftretender Schadsoftware, sondern in der Reaktion auf gezielt ausgebrachte, spezialisierte Spionageprogramme. Gegen solche gezielten Angriffe schützen herkömmliche, kommerzielle Sicherheitslösungen kaum; die dabei genutzten Tools bleiben zumeist aus Mangel an Häufigkeit unter deren Radar. Deshalb tauschen sich Organisationen, die von gezielten Angriffen wie APT1, PawnStorm oder GothicPanda betroffen sind, schon lange untereinander aus – ganz ohne finanzielle Interessen.


http://www.shw-clan.de/picture.php?id=1270.gif

 1 2  »


Um ein Thema zu eröffnen musst du registriert und angemeldet sein!

Jetzt kostenlos registrieren! - Anmelden
Video Area
Ziehs dir rein
About us
Dies ist unsere Geschichte
Multigaming-Clan / 15 Jahre -=Shadow-Warrior=-

Über -=SHW=-: Wir sind ein Multigaming-Clan bei dem es in erster Linie um den Spaß und um die Gemeinschaft geht. Der Clan wurde bereits im Jahr 2000 gegründet und hat sich seit dem stetig weiter entwickelt. Eintrittsalter ist bei uns min. 18 Jahre.

Auch außerhalb des Weltnetzes gibt es bei uns viele Aktivitäten.

...
Content