EDV-Sicherheit

100 readers
1 users here now

IT Security auf Deutsch.

Wikipedia: "Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. "

Verwandte Communities:

Netiquette wird vorausgesetzt. Gepflegt wird ein respektvoller Umgang - ohne Hass, Hetze, Diskriminierung.

Bitte beachtet die Regeln von Feddit.org.

Attribution

  • Das Banner zeigt ein von marv99 mit Image Creator erzeugtes Bild zum Prompt "How could a security issue look like as a picture?"

  • Das Icon zeigt einen bearbeiteten Ausschnitt des Banners.


founded 3 months ago
MODERATORS
1
 
 
2
 
 

Bitte beachtet auch die andren Posts zum Thema Schul-Apps, die im Beitrag verlinkt sind.

3
 
 
4
5
6
7
 
 

Durch parallele Sitzungen konnte das Forscherteam unbegrenzt Fehleingaben tätigen. Oftmals gelang der Zugriff innerhalb von nur einer Stunde.

Das Forscherteam gibt an, den Angriff mehrmals erfolgreich durchgeführt zu haben. Häufig soll der Zugriff innerhalb von nur einer Stunde gelungen sein. Ihre Beobachtungen meldeten die Forscher an Microsoft. Im Juli gab es dem Bericht zufolge zunächst einen temporären Fix, seit Oktober eine dauerhafte Lösung. Laut Oasis Security führte Microsoft ein "viel strengeres Ratenlimit" ein, weitere Details dazu werden allerdings nicht genannt.

8
9
10
11
 
 

Betroffen sind Windows 7 bis 11 sowie Windows Server 2008 bis 2022. Angreifer können NTLM-Hashes abgreifen. Einen Patch gibt es – aber nicht von Microsoft.

12
13
14
15
16
 
 

Archiv

Microsoft hat wohl Updates der Office-Apps in Microsoft 365 ausgerollt, bei denen standardmäßig ein Opt-In in CoPilot aktiviert ist. Damit werten Word oder Excel (mit CoPilot-Lizenz) Dokumente standardmäßig aus, um eine Zusammenfassung zu erstellen. Dass die Daten benutzt werden, um die AI-Modelle zu trainieren, wird von Microsoft bestritten. Nutzer tun gut trotzdem gut daran, sofern möglich, diese Option auszuschalten. Mir liegen Leser-Informationen vor, dass von CoPilot auch streng vertrauliche Verschlusssachen ohne Nachfrage im Klartext in die Cloud übertragen und für eine Zusammenfassung analysiert wird – ein sicherheitstechnischer Alptraum, der mit Microsoft 365 gerade ausgerollt wird.

Microsoft Office mit CoPilot Opt-out
Das Thema ist am letzten Wochenende bzw. in den vergangenen Tagen durch mehrere Leser an mich herangetragen worden. Thomas hat mich in einer Mail auf den Medium-Beitrag MS Word is Using You to Train AI auf Medium hingewiesen (danke dafür). Die Botschaft des betreffenden Beitrags: Microsoft hat in Office irgendwann in den letzten Monaten heimlich eine Opt-out-Funktion aktiviert. Diese Funktion wertet die Inhalte der von Nutzern geöffneten Word- und Excel-Dokumente aus, um die internen Microsoft KI-Systeme zu trainieren.

So soll sich das abschalten lassen
Wer Microsoft Word verwendet, um geschützte Inhalte zu (z.B. urheberrechtlich geschütztes Material wie Manuskripte, oder Blog-Beiträge, Verträge, sensitive Berichtet etc.) erstellen, sollte diese Funktion sofort deaktivieren. Das Ganze soll sich unter "Connected Experiences" verbergen und in Word über: Datei > Optionen > Trust Center > Trust Center-Einstellungen > Datenschutzoptionen > Datenschutzeinstellungen > Optionale verbundene Erlebnisse > durch deaktivieren des Kontrollkästchens "Optionale verbundene Erlebnisse einschalten" abwählen lassen.

17
4
submitted 3 weeks ago* (last edited 3 weeks ago) by marv99 to c/edv_sicherheit
 
 

Für einen erfolgreichen Angriff reicht der bloße Besuch einer speziell präparierten Webseite. Deutschland ist bei den Zielregionen ganz vorne mit dabei.

18
19
20
 
 
21
22
 
 

In einem Tool namens Needrestart klaffen gleich mehrere Root-Lücken, die zahlreiche Linux-Systeme gefährden – und das schon seit April 2014.

Die von Qualys entdeckten Sicherheitslücken sind als CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 und CVE-2024-11003 registriert – vier davon mit hohem Schweregrad, eine mit einem mittleren.

23
6
submitted 1 month ago* (last edited 1 month ago) by D_a_X to c/edv_sicherheit
 
 

Archiv

Die IT-Sicherheitsforscher von Malwarebytes schreiben in ihrer Analyse, dass statt des erhofften Videoeditors mit KI-Funktionen auf Windows-PCs der Lumma Stealer und auf Mac-Rechnern der Atomic Stealer landeten. Die Kampagne zum Bewerben der Malware lief auf unterschiedlichen sozialen Medien, etwa auf Facebook, Youtube oder X.
Malware-Kampgane ist Langläufer
Die Kampagne läuft mindestens seit Anfang September, ist aber aktuell noch aktiv. Die Täter haben zahlreiche Konten angelegt, um ihr "Produkt" zu bewerben. Malwarebytes listet viele Handles wie @ProAIEdit, @EditProAI, @EdittProAI, @EditPr0AI und weitere mit Klarnamen "EditProAI" auf. Andere Konten scheinen demnach kompromittiert und für die Werbung missbraucht worden zu sein.
Es handelt sich um eine offenbar gut organisierte Kampagne. Sie sieht legitim aus, sodass sie erst sehr spät entdeckt wurde, erklärt Malwarebytes.

24
25
view more: next ›