Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"OpenPGP signature spoofing using HTML"
Hier am Beispile von Enigmail und Thunderbrid
"... when HTML mails are enabled this part of the user interface
can be fully controlled by the mail sender ...
... an attacker can simply fake a signature by crafting an HTML
mail that will display the green bar ..."
Im weiteren werden Beispiele erklärt für
- KMail
- Evolution
- GPGTools plugin for Apple Mail (attack was not possible using the same technique)
- mutt (text fakes: the output of the GPG verification command within the mail
Gegenmaßnahme: enabling colors for signed messages)
VG
Bernd
[0]
https://lwn.net/Articles/767717/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo,
hiermit die Ankündigung der Schliessung der Ports
40000 - 65535
für die Protokolle TCP und UDP zum
14.10.2018
Anmeldungen für in diesem Range betriebene Dienste
wie üblich per Firewallformular unter
https://noc-portal.rz.rwth-aachen.de/firewall-formular/
Gruß, Jens Hektor
--
Dipl.-Phys. Jens Hektor, Networks
IT Center, RWTH Aachen University
Room 2.04, Wendlingweg 10, 52074 Aachen (Germany)
Phone: +49 241 80 29206 - Fax: +49 241 80 22100
http://www.itc.rwth-aachen.de - hektor(a)itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Just Answering A Video Call Could Compromise Your WhatsApp Account"
"... Google Project Zero security researcher Natalie Silvanovich
found a critical vulnerability in WhatsApp messenger that could
have allowed hackers to remotely take full control of your WhatsApp
just by video calling you over the messaging app ..."
VG
Bernd
[0]
https://thehackernews.com/2018/10/hack-whatsapp-account-chats.html
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
wer net-snmp anhand einer Anleitung wie bspw. [0] installiert hat,
möge bitte spätestens jetzt anhand von [1] auf die neuste
Version (5.8 auf [2]) aktualisieren.
"... bug is remotely exploitable without knowledge of
the community string, and leads to Denial of Service"
Sofern nicht selber schon gesehen/-lesen hier FYI
VG
Bernd
[0]
https://www.maketecheasier.com/net-snmp-part-1/
[1]
https://dumpco.re/blog/net-snmp-5.7.3-remote-dos
[2]
https://sourceforge.net/projects/net-snmp/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI,
"Directory Services Internals"
da in der neusten Version ein Online und offline (ntds.dit) check
der AD-Passwörter gegen have I been pwned [1] möglich sein soll.
Hier wie gesagt lediglich FYI, da ich das Tool bisher nicht getestet habe.
VG
Bernd
[0]
https://www.dsinternals.com/en/
[1]
https://haveibeenpwned.com/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks"
VG
Bernd
[0]
https://csrc.nist.gov/publications/detail/nistir/8228/draft
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de