Hallo zusammen,
das BSI hat auf [0] eine Ausschreibungssuche für das Projekt 351 formuliert:
"Sicherheitsanalyse VeraCrypt"
Da der eine oder andere hier bestimmt VeraCrypt als Alternative zu dem
nicht weiter entwickeltem TrueCrypt verwendet dürfte das eine gute
Nachricht sein. Daher hier erst einmal FYI.
Wer noch mehr Details hat bzw. andere Alternative besser findet darf dies
gerne hier in der Liste verewigen/fallen lassen ;)
Sobald hier erste Ergebnisse publiziert werden denke ich hoffentlich daran, diese
hier als Antwort weiter zu geben - ansonsten wer hier schneller ist ...
VG
Bernd
[0]
http://www.evergabe-online.de/tenderdetails.html?id=230461
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Detection Lab"
--> "... collection of Packer and Vagrant scripts
that allow you to quickly bring a Windows
Active Directory online, complete with a
collection of endpoint security tooling and
logging best practices ..."
Das dazugehörige Repo findet sich auf [1].
VG
Bernd
[0]
https://medium.com/@clong/introducing-detection-lab-61db34bed6ae
[1]
https://github.com/clong/DetectionLab
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo,
wir hatten in dieser Woche drei Meldungen,
die alle nach dem gleichen Muster verliefen,
und es wäre mir lieb, wenn Eure
Sekretariate/Buchhaltungen/Chefs
dazu gebrieft werden könnten, wenn sie es
noch nicht sind.
Es beginnt immer mit einer unverfänglichen E-Mail
vom Vorgesetzten nach dem Muster
Haben Sie mal gerade Zeit?
Wir müssten dringend etwas erledigen.
Typischerweise gutes Deutsch und der Adressat wird auch
korrekt angeredet.
Die "From" Zeile aus dem E-Mail ist geschickt so aufgesetzt,
dass man nicht unbedingt auf den ersten Blick sieht, dass
die E-Mail nicht von der Person kommt, die sie vorgibt zu sein.
Der Aufbau einer From Zeile ist so:
From: "Klartextname" <E-Mail Adresse>
Also bei dieser E-Mail hier (hoffentlich) so:
From: "Jens Hektor" <hektor(a)itc.rwth-aachen.de>
Der Trick ist, zwischen die Anführungszeichen
hinter den Klartextnamen noch in spitzen Klammern
die echte E-Mail Adresse des Chefs zu schreiben.
Eine gefälschte Absendeadresse sähe dann z.B. so aus:
From: "Jens Hektor <hektor(a)itc.rwth-aachen.de>" <kohler(a)itc.rwth-aachen.de>
Der Kollege ahnt im Moment nichts ;-)
Was die jeweilige E-Mail Programm aus so etwas machen,
dürfte recht unterschiedlich sein.
Vielleicht erforscht das ja mal jemand und macht ein
paar hübsche Screenshots, insbesondere auch von den
Programmen auf Smartphones.
Bitte erklärt das mal Eurem nicht so IT-affinem Umfeld!
Gruß, Jens Hektor
--
Dipl.-Phys. Jens Hektor, Networks
IT Center, RWTH Aachen University
Room 2.04, Wendlingweg 10, 52074 Aachen (Germany)
Phone: +49 241 80 29206 - Fax: +49 241 80 22666
http://www.itc.rwth-aachen.de - hektor(a)itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Almost One Million Vulnerable to BlueKeep Vuln (CVE-2019-0708)"
--> Sofern nicht bereits passiert, bitte Updates installieren (zumal
bereits ein MEtasploit Modul existiert, was das ganze noch vereinfacht).
VG
Bernd
p.s.: Ich versuche Infos zu bekommen, ob RWTH-IP's betroffen sind (betroffene Personen werden
dann direkt angeschrieben.
[0]
https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html
[2]
https://github.com/rapid7/metasploit-framework/pull/11869/files/d0e2a36cdd8…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Intel Patches Privilege Escalation Flaw in Rapid Storage Technology"
--> Intel RST is Windows-based
--> deliver improved performance and reliability when SATA disks are used
--> security flaw can be abused to bypass defenses and achieve persistence
through loading an arbitrary unsigned DLL into a process that runs with
System privileges
VG
Bernd
[0]
https://www.securityweek.com/intel-patches-privilege-escalation-flaw-rapid-…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de