Google uncovered a spyware program whose victims were WhatsApp, Telegram and Facebook
#news #telegram #google #spyware
Google found in its store new malicious software - Tizi, which exploits vulnerabilities in the Android operating system to track users of WhatsApp, Skype, Telegram and Facebook.
Tizi is almost invisible and captures Android like the plague. Google reported about 1300 Android phones infected with this program, and found out that Tizi can:
1. Send hackers data from your social networks, such as Facebook, Twitter, WhatsApp, Viber, Skype, LindedIn and Telegram.
2. Record calls from WhatsApp, Viber and Skype
3. Send and receive SMS messages.
4. Access the calendar of events, call records, contacts, photos and the list of installed applications.
5. Stealth encrypted WiFi keys
6. Record ambient noise and take pictures, without showing the captured image on the device screen.
According to the company, to protect devices, they use the Google Play Protect program to remotely disconnect applications infected with Tizi, and warn users about damaged devices.
Google asks you to be careful with the permissions you give to applications, as well as setting up a PIN or password, updating the device to the latest version of Android.
https://vk.cc/7pG2Oa
#news #telegram #google #spyware
Google found in its store new malicious software - Tizi, which exploits vulnerabilities in the Android operating system to track users of WhatsApp, Skype, Telegram and Facebook.
Tizi is almost invisible and captures Android like the plague. Google reported about 1300 Android phones infected with this program, and found out that Tizi can:
1. Send hackers data from your social networks, such as Facebook, Twitter, WhatsApp, Viber, Skype, LindedIn and Telegram.
2. Record calls from WhatsApp, Viber and Skype
3. Send and receive SMS messages.
4. Access the calendar of events, call records, contacts, photos and the list of installed applications.
5. Stealth encrypted WiFi keys
6. Record ambient noise and take pictures, without showing the captured image on the device screen.
According to the company, to protect devices, they use the Google Play Protect program to remotely disconnect applications infected with Tizi, and warn users about damaged devices.
Google asks you to be careful with the permissions you give to applications, as well as setting up a PIN or password, updating the device to the latest version of Android.
https://vk.cc/7pG2Oa
Google deckte ein Spyware-Programm auf, dessen Opfer WhatsApp, Telegram und Facebook waren. #News #Telegramm #Google #Spyware Google hat in seinem Laden neue bösartige Software gefunden - Tizi, die Schwachstellen im Android-Betriebssystem ausnutzt, um Nutzer von WhatsApp, Skype, Telegram und Facebook zu verfolgen. Tizi ist fast unsichtbar und erfasst Android wie die Pest. Google berichtete über 1300 Android-Handys, die mit diesem Programm infiziert waren, und fand heraus, dass Tizi: 1. Senden Sie Hacker-Daten aus Ihren sozialen Netzwerken wie Facebook, Twitter, WhatsApp, Viber, Skype, LindedIn und Telegram. 2. Aufzeichnen von Anrufen von WhatsApp, Viber und Skype 3. Senden und empfangen Sie SMS-Nachrichten. 4. Greifen Sie auf den Kalender mit Ereignissen, Anruflisten, Kontakten, Fotos und die Liste der installierten Anwendungen zu. 5. Stealth verschlüsselte WiFi Schlüssel 6. Nehmen Sie Umgebungsgeräusche auf und nehmen Sie Bilder auf, ohne das aufgenommene Bild auf dem Bildschirm des Geräts anzuzeigen. Um Geräte zu schützen, verwenden sie das Google Play Protect-Programm, um per Fernzugriff die mit Tizi infizierten Anwendungen zu trennen und Benutzer vor beschädigten Geräten zu warnen. Google fordert Sie auf, mit den Berechtigungen, die Sie den Anwendungen geben, vorsichtig zu sein. Außerdem müssen Sie eine PIN oder ein Passwort einrichten und das Gerät auf die neueste Android-Version aktualisieren. https://vk.cc/7pG2Oa
Forwarded from cRyPtHoN™ INFOSEC (DE)
QualPwn: Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/
#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/
#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Aurora App Store: Bitte Fragen für ein Interview mit dem Entwickler einreichen!
Der Aurora App Store ist ein inoffizieller FOSS-Client für den Play Store von Google. Aurora ist eine interessante Alternative zu Googles Play Store. Mit Aurora könnt ihr Apps herunterladen, bestehende Apps aktualisieren oder nach Apps suchen. Aber auch Details über In-App-Tracker und Informationen zur Werbung, die in den Apps enthalten ist, werden als weiteres Feature angezeigt.
Dass Google neben anderen „Silicon Valley“ Größen nicht gerade den besten Ruf hat, wenn es um Datenschutz und das Sammeln von Nutzerdaten geht, ist nichts Neues. Es ist auch bekannt, dass unsere Daten dann vermarktet werden, um uns u. a. zielgerichtete Werbung anzeigen zu können. Was aber für viele Menschen fast noch schlimmer ist: Will man Apps auf seinem Smartphone oder Tablet-PC installieren, muss man dafür zumeist den vorinstallierten Play Store von Google nutzen. Dazu gehört natürlich auch, sich zuerst bei Google mit seiner Google Mail-Adresse anzumelden, bzw. ein neues Google Konto zu erstellen.
#Interview #AuroraStore #AuroraDroid #Google #Android #AppStore
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der Aurora App Store ist ein inoffizieller FOSS-Client für den Play Store von Google. Aurora ist eine interessante Alternative zu Googles Play Store. Mit Aurora könnt ihr Apps herunterladen, bestehende Apps aktualisieren oder nach Apps suchen. Aber auch Details über In-App-Tracker und Informationen zur Werbung, die in den Apps enthalten ist, werden als weiteres Feature angezeigt.
Dass Google neben anderen „Silicon Valley“ Größen nicht gerade den besten Ruf hat, wenn es um Datenschutz und das Sammeln von Nutzerdaten geht, ist nichts Neues. Es ist auch bekannt, dass unsere Daten dann vermarktet werden, um uns u. a. zielgerichtete Werbung anzeigen zu können. Was aber für viele Menschen fast noch schlimmer ist: Will man Apps auf seinem Smartphone oder Tablet-PC installieren, muss man dafür zumeist den vorinstallierten Play Store von Google nutzen. Dazu gehört natürlich auch, sich zuerst bei Google mit seiner Google Mail-Adresse anzumelden, bzw. ein neues Google Konto zu erstellen.
Weiter auf:https://tarnkappe.info/aurora-app-store-bitte-fragen-fuer-ein-interview-mit-dem-entwickler-einreichen
#Interview #AuroraStore #AuroraDroid #Google #Android #AppStore
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
📺 Videos PoC 📺
Abgehört: Sicherheitsforscher machen Smartspeaker zur Wanze
Berliner Sicherheitsforscher zeigen, wie Smartspeaker von Amazon und Google zum Abhören genutzt werden können. Außerdem könnten Nutzerinnen und Nutzer zur Herausgabe ihres Passworts gebracht werden.
📺 Smart Spies Hack 1:
https://tttttt.me/BlackBox_Archiv/675
📺 Smart Spies Hack 2:
https://tttttt.me/BlackBox_Archiv/676
👉🏼 Zum Artikel:
https://tttttt.me/cRyPtHoN_INFOSEC_DE/3758
Source:
https://srlabs.de/bites/smart-spies/
#Smartspeaker #Amazon #Google #Überwachung #Wanze #abhören #PoC #Video
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Abgehört: Sicherheitsforscher machen Smartspeaker zur Wanze
Berliner Sicherheitsforscher zeigen, wie Smartspeaker von Amazon und Google zum Abhören genutzt werden können. Außerdem könnten Nutzerinnen und Nutzer zur Herausgabe ihres Passworts gebracht werden.
📺 Smart Spies Hack 1:
https://tttttt.me/BlackBox_Archiv/675
📺 Smart Spies Hack 2:
https://tttttt.me/BlackBox_Archiv/676
👉🏼 Zum Artikel:
https://tttttt.me/cRyPtHoN_INFOSEC_DE/3758
Source:
https://srlabs.de/bites/smart-spies/
#Smartspeaker #Amazon #Google #Überwachung #Wanze #abhören #PoC #Video
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Jahresrückblick 2019: Cybersecurity, Datenlecks und Sicherheitslücken
Lässt man das Jahr #2019 in einem #Jahresrückblick Revue passieren, stellt man schnell fest: Es gab wieder so einige Nachrichten zum Thema #Cybersecurity, #Datenlecks und #Sicherheitslücken. Aber auch #Facebook, #Google und so einige andere „Internetgrößen“ haben es immer wieder in unsere #Schlagzeilen geschafft. Selbst jetzt, so kurz vor Jahresende, kommt noch einmal so einiges zusammen. Vor allem der jährliche Chaos Communication Congress (#36C3) in Leipzig sorgt kurz vor Jahresende wieder einmal für die ein oder andere Überraschung.
Jahresrückblick 2019 – Die größten Datenlecks
Das Jahr 2019 war wieder einmal ein bemerkenswertes Jahr für Datenlecks:
💡 Collection #1: Der australische Sicherheitsforscher Troy Hunt entdeckte beim Sharehoster MEGA eine Zusammenstellung von nahezu 22 Millionen E-Mail-Adressen und Passwörtern
💡 LabCorp: 7,7 Millionen Konsumenten in den USA sind von einem riesigen Datenleck betroffen. Persönliche und finanzielle Daten von rund 7,7 Millionen Verbrauchern konnten gestohlen werden.
💡 Capital One: Einer der größten Hackangriffe auf eine US-Bank seit dem Equifax-Angriff, sorgte im März dieses Jahres für Schlagzeilen. GitHub wurde in den USA sogar wegen Beihilfe zum Hacking angeklagt.
💡 luscious.net: Millionen von Userdaten der Porno-Community waren für Sicherheitsforscher öffentlich im Netz einsehbar. Sogar Rückschlüsse auf reale Personen waren möglich, darunter auch viele deutsche User.
💡 16 Millionen medizinische Datensätze: Durch ein Riesen-Datenleck stehen medizinische Bilder und Daten von Millionen Amerikanern und zig tausenden deutschen Patienten offen im Internet.
💡 Biometrischen Daten: Einen Datenpannen ‚Super Gau‘ gab es, als Sicherheitsforscher Biometrische Daten von Millionen von Menschen bei dem südkoreanischen Sicherheitsunternehmen Suprema unverschlüsselt im Netz nachweisen konnten.
💡 TrueDialog: Millionen von Amerikaner waren von einem enormen SMS und Datenleak betroffen. Die komplett öffentlich zugängliche Datenbank, die von vpnMentor-Sicherheitsforschern entdeckt wurde, wog unglaubliche 604 GB.
💡 Magecart: Gleich dreimal schafften es die berüchtigten Magecart Hacker dieses Jahr in unsere Schlagzeilen.
Datenlecks gehören nicht umsonst, mit zu den größten Bedrohungen unserer Zeit. Immer mehr Daten werden von uns freiwillig, und meist ohne groß darüber nachzudenken, ins Netz geladen. Immer wieder aufs Neue verspricht man uns, dass unsere Daten im Netz sicher aufgehoben sind. Unser Jahresrückblick 2019 aber zeigt: „keine Daten, sind immer noch die besten Daten„.
Weiter auf:
https://tarnkappe.info/jahresrueckblick-2019-cybersecurity-datenlecks-und-sicherheitsluecken/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Lässt man das Jahr #2019 in einem #Jahresrückblick Revue passieren, stellt man schnell fest: Es gab wieder so einige Nachrichten zum Thema #Cybersecurity, #Datenlecks und #Sicherheitslücken. Aber auch #Facebook, #Google und so einige andere „Internetgrößen“ haben es immer wieder in unsere #Schlagzeilen geschafft. Selbst jetzt, so kurz vor Jahresende, kommt noch einmal so einiges zusammen. Vor allem der jährliche Chaos Communication Congress (#36C3) in Leipzig sorgt kurz vor Jahresende wieder einmal für die ein oder andere Überraschung.
Jahresrückblick 2019 – Die größten Datenlecks
Das Jahr 2019 war wieder einmal ein bemerkenswertes Jahr für Datenlecks:
💡 Collection #1: Der australische Sicherheitsforscher Troy Hunt entdeckte beim Sharehoster MEGA eine Zusammenstellung von nahezu 22 Millionen E-Mail-Adressen und Passwörtern
💡 LabCorp: 7,7 Millionen Konsumenten in den USA sind von einem riesigen Datenleck betroffen. Persönliche und finanzielle Daten von rund 7,7 Millionen Verbrauchern konnten gestohlen werden.
💡 Capital One: Einer der größten Hackangriffe auf eine US-Bank seit dem Equifax-Angriff, sorgte im März dieses Jahres für Schlagzeilen. GitHub wurde in den USA sogar wegen Beihilfe zum Hacking angeklagt.
💡 luscious.net: Millionen von Userdaten der Porno-Community waren für Sicherheitsforscher öffentlich im Netz einsehbar. Sogar Rückschlüsse auf reale Personen waren möglich, darunter auch viele deutsche User.
💡 16 Millionen medizinische Datensätze: Durch ein Riesen-Datenleck stehen medizinische Bilder und Daten von Millionen Amerikanern und zig tausenden deutschen Patienten offen im Internet.
💡 Biometrischen Daten: Einen Datenpannen ‚Super Gau‘ gab es, als Sicherheitsforscher Biometrische Daten von Millionen von Menschen bei dem südkoreanischen Sicherheitsunternehmen Suprema unverschlüsselt im Netz nachweisen konnten.
💡 TrueDialog: Millionen von Amerikaner waren von einem enormen SMS und Datenleak betroffen. Die komplett öffentlich zugängliche Datenbank, die von vpnMentor-Sicherheitsforschern entdeckt wurde, wog unglaubliche 604 GB.
💡 Magecart: Gleich dreimal schafften es die berüchtigten Magecart Hacker dieses Jahr in unsere Schlagzeilen.
Datenlecks gehören nicht umsonst, mit zu den größten Bedrohungen unserer Zeit. Immer mehr Daten werden von uns freiwillig, und meist ohne groß darüber nachzudenken, ins Netz geladen. Immer wieder aufs Neue verspricht man uns, dass unsere Daten im Netz sicher aufgehoben sind. Unser Jahresrückblick 2019 aber zeigt: „keine Daten, sind immer noch die besten Daten„.
Weiter auf:
https://tarnkappe.info/jahresrueckblick-2019-cybersecurity-datenlecks-und-sicherheitsluecken/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Android-Sicherheitslücke: Angreifer können Malware über Bluetooth versenden
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Wir sind jetzt alle Algorithmen - ist es das, was die Legitimität unserer Demokratie wirklich zerstört?
So habe ich noch nie zuvor bei einer Wahl empfunden. Mein ganzes Erwachsenenleben lang konnten Kampagnen aufregend, langweilig, voller Zwischenfälle oder voller Vorahnungen sein, aber man hatte immer das Gefühl, dass es irgendwann eine Lösung geben würde. Die Stimmen würden ausgezählt, die Ausgangswahlen geparst, eine Entscheidung getroffen, und beide Seiten würden sie respektieren. Das einzige Mal, dass das nicht geschah - im Jahr 2000 - fühlte ich zum ersten Mal eine Ahnung von dem, was ich jetzt in jedem Teil meiner Psyche fühle: das Gefühl, dass das System selbst zusammenbrach.
👉🏼 ..(..)...
Und der Grund, warum dieses dystopische Szenario so glaubwürdig ist, ist nicht nur die Schuld dieser politischen Akteure. Es ist auch unsere - dank der Wirkung der sozialen Medien. Ich glaube, wir haben unterschätzt, wie tief der psychologische Schaden in der Trump-Ära war - die Gedanken aller, auch Ihres treuen Korrespondenten, in einer Weise neu zu verdrahten, die den demokratischen Diskurs immer schwieriger und schwieriger zu modellieren macht. Der neue Netflix-Dokumentarfilm "Das soziale Dilemma" (https://tttttt.me/BlackBox_Archiv/1229) ist aus diesem Grund ein wahres Muss. Sie sagt nichts schockierend Neues, aber sie verwebt auf überzeugende Weise eine ganze Reihe von Punkten, um zu zeigen, wie tief und gründlich wir im Arsch sind. Im Ernst, sehen Sie sich das an.
👉🏼 ..(..)..
Für #Facebook und #Google und #Instagram und #Twitter wurde das Geschäftsziel schnell die Maximierung und Monetarisierung der menschlichen Aufmerksamkeit durch #süchtig machende #Dopamin-Hits. Aufmerksamkeit, so fanden sie akribisch heraus, korreliert mit emotionaler Intensität, Empörung, Schock und Provokation. Vermitteln Sie der künstlichen Intelligenz dieses einfache Wissen darüber, was Menschen ablenkt und zwingt, lassen Sie die Algorithmen ihre Arbeit tun, und der Gewinn ist ein Schneeball. Der kumulative Effekt - und er geht immer in dieselbe Brandrichtung - ist eine Massenablösung von der Realität und das Eintauchen in das Stammesfieber.
👀 👉🏼 🇬🇧 https://andrewsullivan.substack.com/p/we-are-all-algorithms-now
👀 👉🏼 „Dopamin“: Miniserie über die Suchtmechanismen von Tinder, Facebook und Co.
„Die tun alles, um dich süchtig zu machen“, heißt es über #Tinder, #Facebook, #CandyCrush, #Instagram, #YouTube, #Snapchat, #Uber und #Twitter in der Miniserie von #Arte. In acht Folgen wird genau erklärt, welche Mechanismen in unserem Gehirn ausgelöst werden, damit wir dranbleiben.
📺 👉🏼 https://tttttt.me/cRyPtHoN_INFOSEC_DE/3965 👈🏼
#überwachung #Kapitalismus #SocialDilemma #dystopie #demokratie #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
So habe ich noch nie zuvor bei einer Wahl empfunden. Mein ganzes Erwachsenenleben lang konnten Kampagnen aufregend, langweilig, voller Zwischenfälle oder voller Vorahnungen sein, aber man hatte immer das Gefühl, dass es irgendwann eine Lösung geben würde. Die Stimmen würden ausgezählt, die Ausgangswahlen geparst, eine Entscheidung getroffen, und beide Seiten würden sie respektieren. Das einzige Mal, dass das nicht geschah - im Jahr 2000 - fühlte ich zum ersten Mal eine Ahnung von dem, was ich jetzt in jedem Teil meiner Psyche fühle: das Gefühl, dass das System selbst zusammenbrach.
👉🏼 ..(..)...
Und der Grund, warum dieses dystopische Szenario so glaubwürdig ist, ist nicht nur die Schuld dieser politischen Akteure. Es ist auch unsere - dank der Wirkung der sozialen Medien. Ich glaube, wir haben unterschätzt, wie tief der psychologische Schaden in der Trump-Ära war - die Gedanken aller, auch Ihres treuen Korrespondenten, in einer Weise neu zu verdrahten, die den demokratischen Diskurs immer schwieriger und schwieriger zu modellieren macht. Der neue Netflix-Dokumentarfilm "Das soziale Dilemma" (https://tttttt.me/BlackBox_Archiv/1229) ist aus diesem Grund ein wahres Muss. Sie sagt nichts schockierend Neues, aber sie verwebt auf überzeugende Weise eine ganze Reihe von Punkten, um zu zeigen, wie tief und gründlich wir im Arsch sind. Im Ernst, sehen Sie sich das an.
👉🏼 ..(..)..
Für #Facebook und #Google und #Instagram und #Twitter wurde das Geschäftsziel schnell die Maximierung und Monetarisierung der menschlichen Aufmerksamkeit durch #süchtig machende #Dopamin-Hits. Aufmerksamkeit, so fanden sie akribisch heraus, korreliert mit emotionaler Intensität, Empörung, Schock und Provokation. Vermitteln Sie der künstlichen Intelligenz dieses einfache Wissen darüber, was Menschen ablenkt und zwingt, lassen Sie die Algorithmen ihre Arbeit tun, und der Gewinn ist ein Schneeball. Der kumulative Effekt - und er geht immer in dieselbe Brandrichtung - ist eine Massenablösung von der Realität und das Eintauchen in das Stammesfieber.
👀 👉🏼 🇬🇧 https://andrewsullivan.substack.com/p/we-are-all-algorithms-now
👀 👉🏼 „Dopamin“: Miniserie über die Suchtmechanismen von Tinder, Facebook und Co.
„Die tun alles, um dich süchtig zu machen“, heißt es über #Tinder, #Facebook, #CandyCrush, #Instagram, #YouTube, #Snapchat, #Uber und #Twitter in der Miniserie von #Arte. In acht Folgen wird genau erklärt, welche Mechanismen in unserem Gehirn ausgelöst werden, damit wir dranbleiben.
📺 👉🏼 https://tttttt.me/cRyPtHoN_INFOSEC_DE/3965 👈🏼
#überwachung #Kapitalismus #SocialDilemma #dystopie #demokratie #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Telegram
BlackBox (Security) Archiv
The Social Dilemma
Why the algorithms of #TikTok are possibly optimized more for screentime and less for suicide removal is explained very clearly in the new Netflix documentary "The Social Dilemma". Director Jeff Orlowski has put all the ethics big shots…
Why the algorithms of #TikTok are possibly optimized more for screentime and less for suicide removal is explained very clearly in the new Netflix documentary "The Social Dilemma". Director Jeff Orlowski has put all the ethics big shots…