Hallo,
hiermit die Ankündigung der Schliessung der Ports
40000 - 65535
für die Protokolle TCP und UDP zum
14.10.2018
Anmeldungen für in diesem Range betriebene Dienste
wie üblich per Firewallformular unter
https://noc-portal.rz.rwth-aachen.de/firewall-formular/
Gruß, Jens Hektor
--
Dipl.-Phys. Jens Hektor, Networks
IT Center, RWTH Aachen University
Room 2.04, Wendlingweg 10, 52074 Aachen (Germany)
Phone: +49 241 80 29206 - Fax: +49 241 80 22100
http://www.itc.rwth-aachen.de - hektor(a)itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks"
VG
Bernd
[0]
https://csrc.nist.gov/publications/detail/nistir/8228/draft
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
wir haben nun alle unsere Instituts-Emails auf Breaches überprüft und ein
paar positives gefunden (2 Benutzer konnten zu mindestens bestätigen das sie
bei den jeweiligen gemeldeten Diensten registriert sind).
Um alle E-Mails nicht manuell überprüfen zu müssen, habe ich kurz ein
Powershell-Skript zusammengeworfen was es ermöglicht mehrere E-Mails
hintereinander zu überprüfen.
Nachdem ich einen dump unserer E-Mail-Adressen in Powershell importiert
habe, hat das Skript ca. zwei Minuten gebraucht um ca. 100~ E-Mails zu
überprüfen.
Falls jemand Interesse hat das gleiche in seiner Infrastruktur zu machen,
das Skript ist intern (man muss angemeldet sein) im RWTH-Gitlab verfügbar:
https://git.rwth-aachen.de/snippets/364
Mit freundlichen Grüßen
Patrick Geuenich
Hi,
der eine oder andere von Euch wird in den letzten
ein-zwei Jahren von uns Auszüge aus "credential dumps" erhalten
haben, die wir unsererseits vom DFN-CERT erhielten.
Einer der Disclaimer war immer, dass wir nicht wissen,
worauf sich diese Dumps beziehen ("Quelle unbekannt").
Dies hat sich nun mit dem Dienst unter
https://monitor.firefox.com/
qualitätsmäßig deutlich verändert.
Heute wurde u.a. unter
https://www.heise.de/newsticker/meldung/Firefox-Monitor-informiert-bei-geha…
darüber berichtet.
Entsprechende von uns gemeldete Adressen an Euch
können jetzt dort eingegeben werden
(de facto kann man dort jegliche Adresse eingeben - hust)
und im Falle eines "positives"
SIEHT MAN DORT DIE QUELLE DES BREACHES.
Stichproben meinerseits mit Adressen von Kollegen(!),
die uns auch vom DFN-CERT gemeldet wurden, lieferten auf jeden Fall
"interessante" Hits - allerdings wurden diese noch nicht
mit den Kollegen verifiziert!
Ich bin sehr hin- und hergerissen.
Aber ich denke, es wird uns in Zukunft
(und vielleicht für die Vergangenheit [1])
helfen.
Gruß, Jens Hektor
[1] Mal sehen, ob wir die deutlich vierstellige Anzahl
der uns bereits gemeldeten Adressen noch mal nachprüfen.
Insgesamt vier wurden schon "abgearbeitet", in jedem Fall
gab es einen Hinweis auf die Quelle. Das sah jedes Mal
aussagekräftig aus!
Soweit gefällt mit das.
Prüft Ihr das nach? (BITTE!)
Wir würden dann "@rwth.aachen.de" und "@post.rwth-aachen.de"
machen, ratet mal, wer mehr Arbeit hat. ;-)
P.S. Feedback (auch aus Interviews mit den Betroffenen -
anonymisiert natürlich - aka DSGVO konform) hier (Mailingliste)
herzlich willkommen. Das hilft uns allen.
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Cryptojacking apps return to Google Play Market"
Wer also eine dieser Applikationen verwendet möge bitte weitere Prüfungen vornehmen
VG
Bernd
[0]
https://news.sophos.com/en-us/2018/09/24/cryptojacking-apps-return-to-googl…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
nicht nur dass Chrome und Chromium unverschlüsselte (also) HTTP Webseiten
als unsicher markieren (siehe anbei), wie angekündigt werden mit Version 69
von Chrome verschlüsselte (also) HTTPS Webseiten in der Adresszeile
- nicht mehr grün hervorgehoben
- aber immer noch durch ein Schloss gekennzeichnet
Siehe dazu u.a. [0] - [2].
!!! Man sollte also (jetzt um so mehr) immer gut hinschauen. !!!
Die Versionen, bei denen ich unter Linux getestet habe sind:
- Chrome: Version 69.0.3497.81
- Chromium: Version 68.0.3440.106
Sofern nicht selber schon gesehen/-lesen hier FYI
VG
Bernd
[0]
https://blog.chromium.org/2018/05/evolving-chromes-security-indicators.html
[1]
https://searchengineland.com/googles-chrome-browser-to-drop-secure-label-fo…
[2]
https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de