Forwarded from cRyPtHoN™ INFOSEC (DE)
Mozilla blockiert Firefox-Addons von Avast und AVG
Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben.
#Mozilla hat die #Browser-#Erweiterungen von #Avast in seinem offiziellen Verzeichnis gesperrt. Wer im #Addons-Katalog nach "Avast #Online #Security" sucht, bekommt "0 Ergebnisse" geliefert. Betroffen ist auch das Addon "#SafePrice". Beide sind außerdem unter dem Markennamen #AVG erschienen und ebenfalls nicht mehr im Verzeichnis zu finden. Die Erweiterungen haben offenbar den gesamten Browser-Verlauf der Nutzer an einen Avast-Server geschickt.
Browser-Addons als Datensammler
Der Grund für die #Blockierung könnte mit #Wladimir #Palant zu tun haben: Der Adblock-Plus-Gründer hatte bereits im Oktober 2018 ausführlich notiert, das Avast-Erweiterungen persönliche Daten an den #Server uib.ff.avast.com schicken würden. Nötig sei dies für die Funktionalität der Addons nicht, kritisierte Palant. Die übermittelten Informationen enthielten unter anderem die #URL der besuchten Seite, den Seitentitel und den #Referrer. Avast könne daher ein umfangreiches #Nutzerprofil anlegen und den genauen Surf-Verlauf rekonstruieren, warnte Palant in seinem Blog.
"Dass Avast Online Security personenbezogene Daten seiner Benutzer sammelt, ist kein Versehen und auch nicht notwendig für die Erweiterungsfunktionalität", schreibt Palant in seinem Fazit. Avast erklärt in seinen #Datenschutzerklärungen, die erfassten "#Clickstream-Daten" zu #pseudonymisieren und zu #anonymisieren. Die Daten würden für "produktübergreifendes #Direktmarketing" verwendet.
Weiter auf:
https://www.heise.de/newsticker/meldung/Mozilla-blockiert-Firefox-Addons-von-Avast-und-AVG-4602939.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben.
#Mozilla hat die #Browser-#Erweiterungen von #Avast in seinem offiziellen Verzeichnis gesperrt. Wer im #Addons-Katalog nach "Avast #Online #Security" sucht, bekommt "0 Ergebnisse" geliefert. Betroffen ist auch das Addon "#SafePrice". Beide sind außerdem unter dem Markennamen #AVG erschienen und ebenfalls nicht mehr im Verzeichnis zu finden. Die Erweiterungen haben offenbar den gesamten Browser-Verlauf der Nutzer an einen Avast-Server geschickt.
Browser-Addons als Datensammler
Der Grund für die #Blockierung könnte mit #Wladimir #Palant zu tun haben: Der Adblock-Plus-Gründer hatte bereits im Oktober 2018 ausführlich notiert, das Avast-Erweiterungen persönliche Daten an den #Server uib.ff.avast.com schicken würden. Nötig sei dies für die Funktionalität der Addons nicht, kritisierte Palant. Die übermittelten Informationen enthielten unter anderem die #URL der besuchten Seite, den Seitentitel und den #Referrer. Avast könne daher ein umfangreiches #Nutzerprofil anlegen und den genauen Surf-Verlauf rekonstruieren, warnte Palant in seinem Blog.
"Dass Avast Online Security personenbezogene Daten seiner Benutzer sammelt, ist kein Versehen und auch nicht notwendig für die Erweiterungsfunktionalität", schreibt Palant in seinem Fazit. Avast erklärt in seinen #Datenschutzerklärungen, die erfassten "#Clickstream-Daten" zu #pseudonymisieren und zu #anonymisieren. Die Daten würden für "produktübergreifendes #Direktmarketing" verwendet.
Weiter auf:
https://www.heise.de/newsticker/meldung/Mozilla-blockiert-Firefox-Addons-von-Avast-und-AVG-4602939.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
#APT20 ist zurück. Die niederländische #Sicherheitsfirma #FoxIT will eine #Hacker-#Operation einer staatlichen chinesischen #Hackergruppe enttarnt haben, die schon 2011 bei den sogenannten #Nitro #Attacks Unternehmen der #Chemieindustrie angegriffen haben sollen. Die Gruppe, die seit diesen Angriffen unter der Beobachtung diverser #IT-#Security-Unternehmen stand wurde mit dem Codenamen APT 20 belegt und soll nun, nach zwei Jahren ohne sichtbare Angriffe, wieder aufgetaucht sein. Der Bericht von Fox-IT ist vor allem auch deswegen interessant, weil die (mutmaßlichen) Chinesen einen per Zwei-Faktor-Anmeldung gesicherten #VPN-Zugang geknackt haben – mit einem anscheinend komplett neuen Vorgehen.
☣️ Wenn der zweite Faktor kein zweiter Faktor ist
Zwei-Faktor-Anmeldung (#2FA) gilt bei #Sicherheitsforschern eigentlich als non plus ultra für die Absicherung von Benutzerkonten, da der Anwender hier neben seinem Passwort einen zweiten, physischen Faktor benötigt – etwa ein Hardware-Token oder ein #Smartphone mit bestimmter Software. Wenn sich Angreifer, wie APT 20 im vorliegenden Fall, ins #Netzwerk einer Organisation schleichen, können sie zwar in der Regel alle Passwörter, Zertifikate und sonstige Authentifizierung-Merkmale abgreifen, kommen aber nicht an nicht mit dem Netzwerk verbundene Hardware heran. Sie sitzen nun mal (mutmaßlich) in #China und haben von dort keinen Zugriff auf das in den #USA befindliche Hardware-Dongle oder das Handy eines Mitarbeiters.
Weiter auf:
https://www.heise.de/security/meldung/Geknackte-Zwei-Faktor-Anmeldung-Warum-Software-Token-keine-gute-Idee-sind-4622748.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
#APT20 ist zurück. Die niederländische #Sicherheitsfirma #FoxIT will eine #Hacker-#Operation einer staatlichen chinesischen #Hackergruppe enttarnt haben, die schon 2011 bei den sogenannten #Nitro #Attacks Unternehmen der #Chemieindustrie angegriffen haben sollen. Die Gruppe, die seit diesen Angriffen unter der Beobachtung diverser #IT-#Security-Unternehmen stand wurde mit dem Codenamen APT 20 belegt und soll nun, nach zwei Jahren ohne sichtbare Angriffe, wieder aufgetaucht sein. Der Bericht von Fox-IT ist vor allem auch deswegen interessant, weil die (mutmaßlichen) Chinesen einen per Zwei-Faktor-Anmeldung gesicherten #VPN-Zugang geknackt haben – mit einem anscheinend komplett neuen Vorgehen.
☣️ Wenn der zweite Faktor kein zweiter Faktor ist
Zwei-Faktor-Anmeldung (#2FA) gilt bei #Sicherheitsforschern eigentlich als non plus ultra für die Absicherung von Benutzerkonten, da der Anwender hier neben seinem Passwort einen zweiten, physischen Faktor benötigt – etwa ein Hardware-Token oder ein #Smartphone mit bestimmter Software. Wenn sich Angreifer, wie APT 20 im vorliegenden Fall, ins #Netzwerk einer Organisation schleichen, können sie zwar in der Regel alle Passwörter, Zertifikate und sonstige Authentifizierung-Merkmale abgreifen, kommen aber nicht an nicht mit dem Netzwerk verbundene Hardware heran. Sie sitzen nun mal (mutmaßlich) in #China und haben von dort keinen Zugriff auf das in den #USA befindliche Hardware-Dongle oder das Handy eines Mitarbeiters.
Weiter auf:
https://www.heise.de/security/meldung/Geknackte-Zwei-Faktor-Anmeldung-Warum-Software-Token-keine-gute-Idee-sind-4622748.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Security
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
Forwarded from cRyPtHoN™ INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Hirne Hacken - Menschliche Faktoren der IT-Sicherheit
Ob #Ransomware oder #Phishing, #APT-#Angriffe oder #Stalking: Die am häufigsten ausgenutzte #Schwachstelle ist der Mensch.
Ein Problem, das nur wenig Forschung tatsächlich angehen will. Stattdessen begnügen wir uns damit, den Usern Dummheit zu unterstellen und menschliche Faktoren der IT-Sicherheit "out of scope" zu sehen.
Zeit, anders über das Problem nachzudenken, denn es gibt einige Interessante Erkenntnisse zu entdecken.
https://media.ccc.de/v/36c3-11175-hirne_hacken
#CCC #36c3 #Video #Hacken #Security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Ob #Ransomware oder #Phishing, #APT-#Angriffe oder #Stalking: Die am häufigsten ausgenutzte #Schwachstelle ist der Mensch.
Ein Problem, das nur wenig Forschung tatsächlich angehen will. Stattdessen begnügen wir uns damit, den Usern Dummheit zu unterstellen und menschliche Faktoren der IT-Sicherheit "out of scope" zu sehen.
Zeit, anders über das Problem nachzudenken, denn es gibt einige Interessante Erkenntnisse zu entdecken.
https://media.ccc.de/v/36c3-11175-hirne_hacken
#CCC #36c3 #Video #Hacken #Security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Grundlagen IT Security
In diesem Petit Foo werden Grundbegriffe der Security erläutert. Was ist der Unterschied zwischen Security und Safety? Und warum ist nicht jede Vulnerability eine ausnutzbare?
https://media.ccc.de/v/petit-foo-itsecurity
#ccc #petitfoo #it #security #video
🎥@cRyPtHoN_INFOSEC_FR
🎥@cRyPtHoN_INFOSEC_EN
🎥@cRyPtHoN_INFOSEC_DE
🎥@BlackBox_Archiv
In diesem Petit Foo werden Grundbegriffe der Security erläutert. Was ist der Unterschied zwischen Security und Safety? Und warum ist nicht jede Vulnerability eine ausnutzbare?
https://media.ccc.de/v/petit-foo-itsecurity
#ccc #petitfoo #it #security #video
🎥@cRyPtHoN_INFOSEC_FR
🎥@cRyPtHoN_INFOSEC_EN
🎥@cRyPtHoN_INFOSEC_DE
🎥@BlackBox_Archiv
Kaspersky releases free tool that scans Linux for known threats
#Security
https://www.bleepingcomputer.com/news/software/kaspersky-releases-free-tool-that-scans-linux-for-known-threats/
#Security
https://www.bleepingcomputer.com/news/software/kaspersky-releases-free-tool-that-scans-linux-for-known-threats/
BleepingComputer
Kaspersky releases free tool that scans Linux for known threats
Kaspersky has released a new virus removal tool named KVRT for the Linux platform, allowing users to scan their systems and remove malware and other known threats for free.