Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Android users threatened by fraudulent push notifications"
--> "Android.FakeApp.174 trojan that uses Google Chrome to
load questionable websites that subscribe users to
advertising notifications. Notifications pop up even if
the browser is closed and may be mistaken for system
notifications"
VG
Bernd
[0]
https://news.drweb.com/show/?i=13313&lng=en&c=5
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"CVE-2019-10149: Exim 4.87 to 4.91: possible remote exploit"
--> Vorabinformation, aktualisierte Pakete ab 11.06.
--> je größer die Abweichung von Default Werten, desto größer die Auswirkungen
--> bis zur Ausführung von beliebigen Code (ggf. potentiell voll Zugriff)
--> nicht betroffen Version 4.92
VG
Bernd
[0]
https://www.openwall.com/lists/oss-security/2019/06/04/1
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Google Releases Security Updates for Chrome"
--> fixed version: 75.0.3770.90
--> "vulnerability that an attacker can exploit to take control of an affected system"
VG
Bernd
[0]
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Google-Releases-Se…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"New adware "BeiTaAd" found hidden within popular applications in app store"
--> Appendix: Android applications affected by BeiTaPlug
VG
Bernd
[0]
https://blog.lookout.com/beitaplugin-adware
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
es ist ja durchaus ratsam, im Internet nach eigenen personenbezogenen Daten zu
suchen - Stichwort: (Online) Identity Theft".
Der Klassiker ist hier die Suchmaschine des Vertrauens mit den Vorname und Nachname
zu füttern
Wer jedoch ebenfalls auch bei diversen sozialen Netzwerken nachschauen möchte,
hat mit [0] ein Tool zur Auswahl, dass 75 davon abgrast.
Sofern nicht selber schon gesehen hier [0] FYI
VG
Bernd
[0]
https://github.com/thelinuxchoice/userrecon
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
Troy Hunt, der Initiator der beaknnten Webseite "have i been pwned" [0],
hat eine Aquisition eben dieses Projektes durch KPMG [1] angestoßen.
Für ihn wichtige Punkte sind laut [2] u.a.:
01. Freely available consumer searches should remain freely available
02. I want to build out much, much more capabilities wise
03. Organisations can benefit much more from HIBP
Mal schauen, wo die Reise hingeht.
Sofern nicht selber schon gesehen/-lesen hier FYI
VG
Bernd
[0]
https://haveibeenpwned.com/
[1]
https://de.wikipedia.org/wiki/KPMG
[2]
https://www.troyhunt.com/project-svalbard-the-future-of-have-i-been-pwned/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen"
--> "Ein Angreifer mit lokalem Zugriff auf ein Gastsystem könnte dieses crashen
lassen oder sogar Schadcode im Hostsystem ausführen. Reparierte Versionen
lösen die Sicherheitsprobleme"
VG
Bernd
[0]
https://heise.de/-4442246
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Unpatched Bug Let Attackers Bypass Windows Lock Screen On RDP Sessions"
--> "if a network anomaly triggers a temporary RDP disconnect while a
client was already connected to the server but the login screen is
locked, then "upon reconnection the RDP session will be restored to
an unlocked state, regardless of how the remote system was left."
VG
Bernd
[0]
https://thehackernews.com/2019/06/rdp-windows-lock-screen.html
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de