Deutsch | English

[CERT-daily] Tageszusammenfassung - Mittwoch 4-03-2015

Daily end-of-shift report team at cert.at
Wed Mar 4 18:03:58 CET 2015


=======================
= End-of-Shift report =
=======================

Timeframe:   Dienstag 03-03-2015 18:00 − Mittwoch 04-03-2015 18:00
Handler:     Alexander Riepl
Co-Handler:  n/a



*** Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen ***
---------------------------------------------
Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.
---------------------------------------------
http://www.golem.de/news/datensicherheit-smartphones-sollen-sicherer-werden-zumindest-ein-bisschen-1503-112744.html




*** phpMoAdmin 0-day Nmap Script ***
---------------------------------------------
An 0-day vulnerability has been posted on Full-Disclosure this morning. It affects the MongoDB GUI phpMoAdmin. The GUI is similar to the well-known phpMyAdmin and allows the DB administrator to perform maintenance tasks on the ..
---------------------------------------------
http://blog.rootshell.be/2015/03/04/phpmoadmin-0-day-nmap-script/




*** Freak Attack: SSL-Verschlüsselung von Millionen Webseiten angreifbar ***
---------------------------------------------
Wenn Nutzer von Apple- und Android-Geräten eine der Millionen für den Angriff Freak anfälligen Webseiten ansurfen, kann ein Man-in-the-Middle die verschlüsselten Verbindungen knacken. Angreifer können nicht nur Daten mitlesen, sondern auch manipulieren. 
---------------------------------------------
http://heise.de/-2566444




*** CryptoFortress : Teerac.A (aka TorrentLocker) got a new identity ***
---------------------------------------------
Blitz post. I was hunting for Gootkit (pushed in a Nuclear Pack instance in France those days) but instead I got a Teerac.A.
---------------------------------------------
http://malware.dontneedcoffee.com/2015/03/cryptofortress-teeraca-aka.html




*** SuperFish SSL Sniffing ***
---------------------------------------------
Let's start off by saying that SuperFish may top Adobe's ColdFusion un-authenticated remote code executions versions 6-10. Although, Adobe may not have put those vulnerabilities in there themselves and knowingly, Lenovo has no excuse.
---------------------------------------------
http://pashakravtsov.com/2015/03/03/SuperFish-SSL-Sniffing/




*** Forensik-Training: Shellshock-Hinweise in Serverlogs aufspüren ***
---------------------------------------------
Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensische Analysen aktualisiert und um neue Themen ergänzt.
---------------------------------------------
http://heise.de/-2566554




*** Threat Spotlight: Angler Lurking in the Domain Shadows ***
---------------------------------------------
Over the last several months Talos researchers have been monitoring a massive exploit kit campaign that is utilizing hijacked registrant accounts to create large amounts ..
---------------------------------------------
http://blogs.cisco.com/security/talos/angler-domain-shadowing




*** A Few Thoughts on Cryptographic Engineering ***
---------------------------------------------
This is the story of how a handful of cryptographers hacked the NSA. Its also a story of encryption backdoors, and why they never quite work out the way you want them to.
---------------------------------------------
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html




*** Google: Chrome-Support für Android 4.0 wird eingestellt ***
---------------------------------------------
Der Chrome-Browser wird für Android 4.0 nur noch wenige Wochen mit Updates versorgt. Nach Version 42 wird der Support beendet. Der steigende Wartungsaufwand für das dreieinhalb Jahre alte Android sei nicht mehr gerechtfertigt, sagt Google.
---------------------------------------------
http://www.golem.de/news/google-chrome-support-fuer-android-4-0-wird-eingestellt-1503-112755.html




*** Skyfall Meets Skype ***
---------------------------------------------
The portmanteau-named SKYPEFALL.EXE is the latest, very active, malware-spamming campaign spreading through Skype.
---------------------------------------------
http://securelist.com/blog/incidents/69065/skyfall-meets-skype/






More information about the Daily mailing list
Kontakt
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Warnungen
mehr ...
Blog
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/5/28 - 15:00:00
Haftungsausschluss / Datenschutzerklärung