Hallo zusammen,
das BSI hat auf [0] eine Ausschreibungssuche für das Projekt 351 formuliert:
"Sicherheitsanalyse VeraCrypt"
Da der eine oder andere hier bestimmt VeraCrypt als Alternative zu dem
nicht weiter entwickeltem TrueCrypt verwendet dürfte das eine gute
Nachricht sein. Daher hier erst einmal FYI.
Wer noch mehr Details hat bzw. andere Alternative besser findet darf dies
gerne hier in der Liste verewigen/fallen lassen ;)
Sobald hier erste Ergebnisse publiziert werden denke ich hoffentlich daran, diese
hier als Antwort weiter zu geben - ansonsten wer hier schneller ist ...
VG
Bernd
[0]
http://www.evergabe-online.de/tenderdetails.html?id=230461
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Almost One Million Vulnerable to BlueKeep Vuln (CVE-2019-0708)"
--> Sofern nicht bereits passiert, bitte Updates installieren (zumal
bereits ein MEtasploit Modul existiert, was das ganze noch vereinfacht).
VG
Bernd
p.s.: Ich versuche Infos zu bekommen, ob RWTH-IP's betroffen sind (betroffene Personen werden
dann direkt angeschrieben.
[0]
https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html
[2]
https://github.com/rapid7/metasploit-framework/pull/11869/files/d0e2a36cdd8…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Ein unfixbarer Jailbreak für iPhones"
--> "... Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten
bis hin zum iPhone X ermöglicht .... Apple kann die Lücke nicht durch ein
Update beheben
...
Betroffen sind alle iPhones ab der Version 4S (A5-Chip) bis hin zum iPhone 8
und iPhone X (A11-Chip). Dazu kommen iPads ab der zweiten bis zur siebten
Generation sowie das iPad Mini und iPad Air, jeweils in der zweiten und dritten
Generation, außerdem die Apple Watch Series 1 bis 3, der iPod Touch von
Generation 5 bis 7 sowie das Apple TV in der dritten Generation und 4K ..."
--> Quellecode siehe [1]
VG
Bernd
[0]
https://www.golem.de/news/checkm8-ein-unfixbarer-jailbreak-fuer-iphones-190…
[1]
https://github.com/axi0mX/ipwndfu
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Derzeit gibt es eine böse Email-Betrugsmasche:
Diese Email ist als offizielle Nachricht von Thomas Cook deklariert mit dem Betreff:
‚Wichtig: Erstattung Ihrer Thomas Cook-Reise.‘
Darin werden sensible Daten abgefragt, beispielsweise Pass- und Kreditkartendaten."
VG
Bernd
[0]
https://thomas-cook.insolvenz-solution.de/start
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Web app authorization coverage scanning"
- crawls your web application using a Chrome headless
browser while logged in as a pre-defined use
- intercepts and logs API requests as well as pages
loaded during the crawling phase
- In the next phase it logs in under a different user account
and attempts to access each of one of the API requests or
pages discovered previously.
- Finally it generates a detailed report listing the resources
discovered and whether or not they are accessible to the
intruder users.
VG
Bernd
[0]
https://github.com/authcov/authcov
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Outlook for Web Bans 38 More File Extensions in Email Attachments"
VG
Bernd
[0]
https://thehackernews.com/2019/09/email-attachment-malware.html
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Sniffle: A Sniffer for Bluetooth 5"
Neben der Software [1] selber wird benötigt (siehe dazu ebenfalls [1])
- Hardware:
Texas Instrument CC26x2R Launchpad Board (~ $40) oder
Texas Instrument CC1352R Launchpad Board (~ $40)
-Software:
GNU ARM Embedded Toolchain
Texas Instrument CC26x2 SDK 3.20.00.68
Texas Instrument DSLite Programmer Software
Python 3.5+ with PySerial installed
Viel Spaß beim Suchen des KNOB [2] ;)
VG
Bernd
[0]
https://www.nccgroup.trust/us/our-research/sniffle-a-sniffer-for-bluetooth-…
[1]
https://github.com/nccgroup/sniffle
[2]
https://knobattack.com/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de