+ Auf Thema antworten
Seite 2 von 2 ErsteErste 1 2
Zeige Ergebnis 11 bis 17 von 17

Thema: Amnesia:33

  1. #11
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Amnesia:33

    Der [Links nur für registrierte Nutzer] (englische Quelle) berichtet, dass das FBI vor "Swatting" Attacken warnt, bei dem IoT Kameras zum Live-Streaming der Polizeieinsätze verwendet werden. Als "Swatting" wird die Methode bezeichnet, fälschlicherweise Verbrechen zu melden, bei deren Bekämpfung Spezialkräfte der Polizei zum Einsatz kommen. Ich schau mal, ob ich den Artikel des FBI selbst finde.

    Der Benachrichtigung des [Links nur für registrierte Nutzer]. Es ist kein echter Hack, sondern Nutzer hatten Email Passwörter bei der Konfiguration der Kameras verwendet. Die Email-Passwörter wurden geleakt.

  2. #12
    GESPERRT
    Registriert seit
    17.07.2014
    Beiträge
    24.892

    Standard AW: Amnesia:33

    Cyberangriff auf die USA eskaliert immer weiter

    Mittlerweile gelten de facto alle großen US-Netzwerke als potenziell kompromittiert.
    Momentan läuft die Suche nach einem zweiten Angriffsvektor neben den Systemen von SolarWinds.


    Von [Links nur für registrierte Nutzer]
    Das von einem einem Cyberangriff schwer getroffene Unternehmen SolarWinds hat zwei der bekanntesten Experten für Cybersicherheit engagiert. Alex Stamos, dem Ex-Sicherheitschef von Facebook und Professor an der Universität Stanford sowie dem von Donald Trump zuletzt gefeuerten Direktor der US-Cybersicherheitsagentur (CISA) Chris Krebs steht eine gigantische Aufgabe bevor.
    Die monatelang mit Schadsoftware verseuchten Kontrollsysteme von Solarwinds stehen an den neuralgischen Punkten von 18.000 der größten Netzwerke vorwiegend in den USA, etwa zehn US-Ministerien und Behörden wurden nachweislich bereits angegriffen. Zuletzt kam das Aktenlaufsystem des Justizministeriums für die US-weite Gerichtsbarkeit dazu. Am Mittwoch erweiterte die CISA ihren Warnungskatolog, denn das ist keine gewöhnliche Spionageaktion, sondern ein skalierender Cyberangriff mit dem höchsten bisher bekannten Bedrohungspotential.

    weiter auf: [Links nur für registrierte Nutzer]

  3. #13
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: Amnesia:33

    Das hänge ich mal hier an.

    Ethical hacker Alex Birsan [Links nur für registrierte Nutzer] to inject malicious dependency packages into commonly used open-source developer tools.


    The exploit method affects several programming languages depending on the package manager to install dependencies into projects using public repositories.
    Supply chain attack affects 35 companies

    Birsan’s hacking method, called dependency confusion, allowed him to exploit 35 companies, including Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla, and Uber in a supply chain attack.



    Injecting malicious code into internal codebases allows an attacker to propagate through a company’s internal applications and systems.


    “Squatting valid internal package names was a nearly sure-fire method to get into the networks of some of the biggest tech companies out there, gaining remote code execution, and possibly allowing attackers to add backdoors during builds,” Birsan wrote.



    The cybersecurity researcher noted that the compromise method was surprisingly successful on three tested programming languages (Python, Java, and Ruby).
    [Links nur für registrierte Nutzer]

  4. #14
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Amnesia:33

    Zitat Zitat von Ansuz Beitrag anzeigen
    Das hänge ich mal hier an.

    [Links nur für registrierte Nutzer]
    Die Methode ist zumindest interessant, da sie zu einem grossen Grade Open Source Repositories betreffen sollte.

  5. #15
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: Amnesia:33

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Die Methode ist zumindest interessant, da sie zu einem grossen Grade Open Source Repositories betreffen sollte.
    Damit schlösse sich quasi ein Kreis. Daß "Malware" (habe keine Lust, das jetzt zu spezifizieren) via Repositories via Updates verbreitet werden könnte, wurde bereits moniert.

    Update: [Links nur für registrierte Nutzer]

    Update, March 6, 10:56 a.m. ET: CISA’s [Links nur für registrierte Nutzer] says the agency “is aware of widespread domestic and international exploitation of Microsoft Exchange Server vulnerabilities and urges scanning Exchange Server logs with [Links nur für registrierte Nutzer] to help determine compromise.”
    A tweet today from the U.S. Cybersecurity and Infrastructure Security Agency (CISA).

  6. #16
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: Amnesia:33

    Gekürzt von mir.

    [Links nur für registrierte Nutzer]

    (...)
    Both hacks exploited the same gaping vulnerability in the existing system: They were launched from inside the United States — on servers run by Amazon, GoDaddy and smaller domestic providers — putting them out of reach of the early warning system run by the National Security Agency.

    The agency, like the C.I.A. and other American intelligence agencies, is prohibited by law from conducting surveillance inside the United States, to protect the privacy of American citizens.

    But the F.B.I. and Department of Homeland Security — the two agencies that can legally operate inside the United States — were also blind to what happened, raising additional concerns about the nation’s capacity to defend itself from both rival governments and nonstate attackers like criminal and terrorist groups.

    In the end, the hacks were detected long after they had begun not by any government agency but by private computer security firms.

    The full extent of the damage to American interests from the hacks is not yet clear, but the latest, attributed by Microsoft to China, is now revealing a second vulnerability. As Microsoft releases new “patches” to close the holes in its system, that code is being reverse-engineered by criminal groups and exploited to launch rapid ransomware attacks on corporations, industry executives said. So a race is on — between Microsoft’s efforts to seal up systems, and criminal efforts to get inside those networks before the patches are applied.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben