BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
Du weißt schon, die Einstellungen so lange verschieben, bis alles bequem wieder eingeschaltet ist. Mikrofon, Standort.....

Zuckerberg: OK, gut.

Unbekannter Exec 3: ...Telefonnummern.....

Zuckerberg: OK.

Unbekannter Exec 3: ...Stalker.....

Zuckerberg: OK, alles klar! Ich danke dir. Damit komme ich zu einem größeren Anliegen: unserem öffentlichen Image. Wie Sie wissen, nehmen wir die Privatsphäre unserer Nutzer sehr ernst.....

Alle: Sehr ernst.

Zuckerberg: Aber es gibt den Eindruck, dass wir nicht genug tun oder dass wir nicht die Interessen unserer Benutzer im Blick haben. Nein, nein, nein, versuche nicht, mir etwas anderes zu sagen, ich habe auf Twitter geschaut.

Obwohl ich nicht erwarte, dass die Leute vollständig verstehen, dass das, was gut für Facebook ist, gut für sie ist, sollten wir uns etwas mehr anstrengen, sie an all die großartigen Dinge zu erinnern, die die Leute auf unserer Plattform tun, und nicht nur an die Dinge, die wir tun, um damit Geld zu verdienen.

Also, lasst uns eine offene Ideen-Session haben - werfen Sie alles raus, was gut ist, was gut ist, was die Leute auf Facebook benutzen, was wir promoten können, und sich von all diesen persönlichen Daten ablenken lassen. Kommt schon, Leute.....

Unbekannter Geschäftsführer: Krebs?

Zuckerberg: Krebs?! Ist das dein Ernst? Niemand mag Krebs.

Sandberg: Warte eine Sekunde, Mark. Ich mag es. Krebs. All die Menschen mit Krebs, die es ihren Lieben erzählen. Ihre Gedanken und unterstützenden Botschaften teilen. Menschen, die kämpfen. Stellen Sie sich vor: Eine weibliche Top-Führungskraft, sie hat alles, aber jemand, der ihr nahe steht - nicht sie natürlich -, aber jemand, der ihr nahe steht, bekommt Krebs. Und sie ist für sie da und lernt und wächst aus der Erfahrung. Vielleicht schreibt sie ein Buch darüber. Ich glaube nicht, dass jemals jemand ein Buch über Krebs geschrieben hat.

Zuckerberg: Es ist immer noch Krebs.

Sandberg: Nein, ich habe es! Jemand entdeckt, dass er Krebs hat - sie beschweren sich über ihre Symptome und Freunde sagen "hey, du könntest Krebs haben" und sie gehen zu ihrem Arzt - und sie sind gerettet! Alles dank Facebook. Wenn ich darüber nachdenke, bin ich mir jetzt ziemlich sicher, dass das genau das ist, was mit einem Facebook-Freund von mir passiert ist. Ja, das ist genau das, was passiert ist.

Zuckerberg: Schön, du kannst Krebs haben. Was ist mit mir?

Unbekanntes Exec 2: Etwas über Verschlüsselung?

Zuckerberg: Ich mag es. Was ist mit der Verschlüsselung?

Unbekannter Exec 2: Umm, Datenschutz und Verschlüsselung. Du weißt schon, wie Datenschutz und Verschlüsselung Hand in Hand gehen und wie Facebook bei beidem hilft?

Zuckerberg: Ja, ja, ja, das tun wir. Wir machen die Informationen von Menschen sicherer, indem wir sie verschlüsseln. Damit nur Benutzer und ihre Freunde... und Freunde von Freunden... und Apps, völlig harmlose Apps... und vielleicht die ganze Welt - und natürlich wir - es tatsächlich lesen können. Nein, warte, das funktioniert nicht -

Unbekanntes Exec 3: Vielleicht lesen sie es nicht. Vielleicht ist es die private Kommunikation. Facebook hilft Menschen, privat wie nie zuvor zu kommunizieren - und zwar sicher.

Zuckerberg: Ja, es gefällt mir. Ein Schwerpunkt liegt auf dem Datenschutz in sozialen Netzwerken.

Unbekanntes Exec 3: Vergiss nicht die Vision - du erinnerst uns immer so großzügig daran, dass du ein Visionär bist.

Zuckerberg: Das stimmt, das tue ich. Eine auf den Datenschutz ausgerichtete Vision für soziale Netzwerke. Es ist meine allerletzte und beste Idee. Ich weiß nicht, was es ist, du weißt nicht, was es ist und die da draußen wissen es erst recht nicht.

(gestikuliert wild am Fenster)

Ich habe tatsächlich keine Ahnung, was es ist, aber es ist brillant. Tatsächlich ist es die Zukunft.

Unbekannter Exec 4:
Tut mir leid, hier reinzuspringen, aber ich mache mir Sorgen um die Übersichtlichkeit der Nachrichten. Ich glaube, wir hatten vor zwei Jahren eine starke Vision von der Zukunft, als Facebook das Zentrum einer globalen Gemeinschaft war und eine soziale Infrastruktur aufbaute.

Zuckerberg: Nein, das war die Zukunft im Jahr 2017. Die Zukunft jetzt ist das nicht. Alles ist privat. Ja. Die privaten Gedanken der Menschen gingen privat zueinander über. Und wir nehmen die Metadaten aus ihren Botschaften und koppeln Werbung mit ihnen. Brillant.

Unbekannter Exec 4: Während wir darüber reden, was wir tun können, werden wir in Washington wegen dieser Sache umgebracht, bei der wir als Lügner wahrgenommen wurden.....

Zuckerberg: Oh, dieses zielgerichteten VPN-Ding mit den Kindern; machen Sie sich keine Sorgen darüber, wir haben vor Wochen einen Brief an Senator Warner geschickt.

Unbekannter Exec 4: Nein, eigentlich war es die.....

Zuckerberg: Standortdaten? Keine Sorge, wir haben die Einstellungen im letzten Jahr geändert.....

Unbekannter Exec 4: Eigentlich habe ich versucht,.....

Zuckerberg: Firmenzugang zu privaten Nachrichten? Sie werden es nicht hart angehen, jeder macht es.....

Unbekannter Exec 4: Nun, was ich wirklich.....

Zuckerberg: Also sag mir einfach, was du meinst.

Unbekannter Exec 4: OK, sicher. Nun, die beiden Dinge, die jeder in DC im Moment hasst, sind China und die Verletzung geistigen Eigentums. Wenn wir also etwas dagegen tun könnten. Irgendwas wirklich.

Sandberg: Verstanden. Chinesische Unternehmen und Markenverletzungen. Überlass das mir.

Zuckerberg: Also, ich denke, das bringt alles zum Abschluss? Gibt es noch andere Probleme?

Unbekannter Exec 1: Gefälschte Nachrichten.

Zuckerberg: Haben wir es immer noch damit zu tun? Also, lasst uns eine Art Kampfansage ankündigen. Irgendwelche Ideen für Themen?

Unbekannter Exec 2: Myanmar?

Alle: NEIN!!!!

Unbekannter Exec 2: Ah, sorry. Wahlmanipulation?

Zuckerberg: Raus mit dir!

Sandberg: Krebs?

Zuckerberg: Halt die Klappe, Sheryl.

Unbekannter Exec 1: Impfstoffe?

Zuckerberg: Perfekt. Also, eine Art hartes Vorgehen gegen Impfstoff-Fehlinformationen. Wir werden das im Keim ersticken. Kümmere dich sofort darum, bevor es außer Kontrolle gerät. Stoppt es, bevor etwas Schlimmes passieren kann.

Ich meine, es spielt sowieso keine Rolle, was es ist, was wir genau tun, denn niemand kann sagen, ob wir überhaupt etwas tun: Die Seite ist so verdammt groß.

Oh, und ich hätte es fast vergessen. Wir sind bereit, den Dunklen Modus in Messenger zu starten. Ich bin sehr aufgeregt wegen dieser Sache. Und nur um es noch lustiger zu machen, müssen die Leute ein bestimmtes Emoji schicken, damit es sich einschalten kann. Rate mal, welcher, rate mal, welcher.....

Unbekannter Exec 1: Eine Taschenlampe?

Zuckerberg: Nein! Das würde es heller machen. Noch einmal versuchen, noch einmal versuchen.....

Unbekanntes Exec 3: Ein zwinkerndes Emoji?

Zuckerberg: Nein, komm schon, gib dir mehr Mühe!

Sandberg: Ein blindes Kind mit Krebs-Emoji?

Zuckerberg: Sheryl, du weißt, dass einer vor Monaten abgelehnt wurde. Nein, es ist das Mond-Emoji! Ich liebe Emojis. Und dunkle Modi. Und die Kodierung. Ich wünschte, ich könnte zur Programmierung zurückkehren. Ich vermisse die Programmierung.

Quelle und original Text (Englisch):
https://www.theregister.co.uk/2019/03/08/facebook_privacy_trannoscript/

#DeleteFacebook #Trannoscript #Leak
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Trannoscript leak: Inside Facebook's secret crisis meeting, where Zuck and Sheryl race to save social network's rep

We have obtained a trannoscript of a secret crisis meeting held last week between top executives at Facebook, including CEO Mark Zuckerberg and COO Sheryl Sandberg, hammering out a corporate response to the social network's non-stop rollercoaster of scandals. We present it here unedited.

Read at: https://www.theregister.co.uk/2019/03/08/facebook_privacy_trannoscript/

#DeleteFacebook #trannoscript #leak
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast
Scope of APT33 attacks revealed. GandCrab criminals shift tactics.

The scope of Iran-linked APT33 cyberattacks has been revealed.
GandCrab criminals are using more sophisticated tactics.
A new type of malware was using Slack to communicate.
Chrome gets an important update.
Huawei sues the US, and Germany sets tougher security rules for telecom companies.
And people who invest in cryptocurrency often don't know what they're getting into.
David Dufour from Webroot with his thoughts on RSA Conference.
Guest is Asaf Cidon from Barracuda Networks on account takeover vulnerabilities.

📻The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-07.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast
Chinese influence campaigns. Egyptian spear phishing. Hundreds of email records were found online.

In today’s podcast, we hear that Chinese information operations on US social media are widespread.
The Egyptian government launches spear phishing attacks against activists.
Hundreds of millions of email records were found online.
Chelsea Manning is back in jail. The US is retaliating for Chinese cyberespionage.
And Facebook wants to change its image.
Ben Yelin from UMD CHHS on a PA supreme court ruling on protection of employee’s personal information.
Guest is Scott Shackelford from Indiana University on the Paris call for trust and security.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-08.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 Job-seeker exposes banking network to Lazurus Group
Vitali Kremez is a Director of Research at Flashpoint. His team discovered that the recently disclosed intrusion suffered in December 2018 by Chilean interbank network Redbanc involved PowerRatankba, a malware toolkit with ties to North Korea-linked group Lazarus. The intrusion represents the latest known example of Lazarus-affiliated tools being deployed within financially motivated activity targeted toward financial institutions in Latin America.

🔍 The original research can be found here:
https://www.flashpoint-intel.com/blog/disclosure-chilean-redbanc-intrusion-lazarus-ties/

📻 #Research #Saturday #CyberWire #podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Bromium-Web-of-Profit-Social-Platforms-Report.pdf
3.4 MB
Social Media Platforms and the Cyberkrime Economy

In this next chapter of the Web of Profit, we examine the role of popular social media platforms in cybercrime and other forms of crime-enablement. The findings are startling, and should serve as a wake-up call for individuals, enterprises, governments and law enforcement.

https://learn.bromium.com/rs/497-ITQ-712/images/Bromium-Web-of-Profit-Social-Platforms-Report.pdf

#socialmedia #platforms #ybercrime #report #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 Sophia d'Antoine — asm2vec: Binary Learning for Vulnerability Discovery
This talk will present a novel application of a machine learning model and a corresponding tool, asm2vec, for vulnerability discovery. Treating both program disassembly as a natural language, we construct embeddings of identifiers at scale using a concept similar to word2vec, in which the output is a vector of related identifiers and their proximity.

This work builds on top of Facebook’s #StarSpace project as well as Tensorflow’s #Swivel to calculate the co-occurrence matrix. (Source: #Jailbreak Brewing Company) http://www.jailbreaksecuritysummit.com/

📺 #binary #learning for #vulnerability #discovery #asm2vec #video #podcast
https://vimeo.com/273963786

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Así se protegen las empresas del Ibex 35 ante los ciberataques.

Crean comités específicos de ciberseguridad, contratan ciberseguros, dan formación a sus empleados e invierten en tecnología para detectar y responder a estas amenazas.

La ciberseguridad rara vez aparecía en los informes anuales de las empresas. Pero hoy, lo extraño y preocupante es que no aparezcan referencias al tema, como vía para dar transparencia a un riesgo creciente, que afecta a cualquier compañía, y que exige una continua vigilancia. La práctica empieza a calar entre las grandes corporaciones españolas, que han decidido tratar esta amenaza con normalidad en sus memorias anuales.

Si el pasado martes, CincoDías informó de que Telefónica se ha blindado contra los hackers con seguros de ciberriesgos por 405 millones (un dato que desvelaba por primera vez en su informe financiero anual), otras empresas del Ibex 35 también han contratado pólizas similares. Iberdrola, por ejemplo, desvela que cuenta con protección aseguradora específica para este tipo de amenazas desde 2017 “en los términos que el mercado asegurador permite”, y que revisan “periódicamente” ante la rápida evolución y la amplia variedad de estos ciberriesgos.

El seguro da cobertura al grupo en los distintos países donde opera. “El programa se contrata en capas con grupos aseguradores internacionales de primer nivel y cuenta con la participación de Iberdrola Re, reaseguradora del grupo”, aclara la eléctrica, para quien el ciberseguro constituye, en cualquier caso, una capa final para reducir el posible impacto financiero.

“Para nuestro Consejo de Administración, la ciberseguridad es un riesgo clave de negocio. Por ello, realizamos inversiones multimillonarias en este ámbito, destinadas especialmente a reforzar la detección temprana y respuesta ante incidentes para minimizar cualquier impacto”, resalta Iberdrola. La compañía admite que en 2018 detectaron y lograron bloquear cientos de eventos e intentos de ataque, aunque asegura que no registró ningún incidente significativo que resultase en una pérdida financiera o reputacional. En su informe anual sí cuantifica que ha tenido 364 reclamaciones “fundamentadas” por violación de la privacidad o fuga de datos de clientes (la mayoría en Reino Unido y algunas pocas en España).

CaixaBank, Indra, Repsol, Santander, Amadeus y Bankia también tienen contratados seguros de ciberriesgo, y Ferrovial asegura que lo “está valorando”. “Contamos con seguros para proyectos digitales concretos, pero no generales como los de Telefónica, aunque lo estamos analizando. Aún no hay una decisión tomada, ya que en general no tenemos servicios digitales a cliente final”, dicen desde la compañía.

Bankia y CaixaBank sí especifican que tienen contratados sus ciberseguros con AIG. La entidad presidida por José Ignacio Goirigolzarri precisa que, en su caso, entre las coberturas más relevantes se incluyen las pertenecientes a responsabilidades por fallos de privacidad por posibles vulneraciones de datos personales o información corporativa o responsabilidades por fallos de seguridad en los sistemas. También coberturas relativas a procedimientos regulatorios y sanciones en materia de protección de datos de carácter personal, así como otras relacionadas con las pérdidas de beneficios por interrupción en los sistemas o por daño reputacional. "Además, incluye coberturas sobre extorsión a redes y sistemas y gastos de crisis que pudieran derivarse de un incidente".

IAG reconoce en su informe anual que en 2018 la seguridad cibernética cobró una gran importancia para el grupo tras el robo de datos de clientes sufrido por British Airways en septiembre de ese año. Su consejero delegado, Willie Walsh, admite la necesidad de estar preparados ante estas nuevas amenazas y responder a ellas “minuto a minuto, todos los días”. El directivo apunta que trabajan con expertos de “primera línea y cuando es necesario, podemos contactarlos para soliciarles ayuda adicional”.
Las empresas declaran que la ciberseguridad se ha convertido en un desafío permanente que se toman muy en serio. IAG cuenta con una Oficina de ciberseguridad; Acciona e Iberdrola con comités específicos, que impulsan y supervisan el despliegue en toda la organización del plan estratégico y de la normativa de ciberseguridad, y BBVA tiene un centro de prevención, alerta y respuesta ante ciberamenazas para estar “permanentemente actualizado” frente a los posibles ataques. Además, la Comisión de Tecnología y Ciberseguridad de este banco informa al consejo y revisa los sistemas de evaluación, control y gestión de los ciberriesgos, incluyendo los planes de respuesta y recuperación frente a posibles ciberataques.

Bankia, por su parte, ha creado una Dirección Corporativa de Innovación y Ciberseguridad. Su comité de Ciberseguridad aprobó en el último trimestre de 2018 un nuevo Plan Estratégico de Seguridad 2019-2021 que plantea convertir la ciberseguridad en un pilar fundamental para ganar la confianza de los clientes. Para acometer dicho plan, Bankia ha ampliado un 33% su presupuesto para el área de ciberseguridad y ha reforzado su equipo técnico y directivo (que crece casi un 24%), con la incorporación de perfiles especializados.

En 2018, casi 1.500 profesionales de Bankia recibieron formación en ciberseguridad. También en CaixaBank, 27.646 empleados han realizado cursos formativos sobre esta cuestión (entre otras cosas hacen simulacros de phishing cada mes para entrenar a sus trabajadores en la identificación de correos fraudulentos). La concienciación de los empleados es visto como algo esencial. Por ello, Repsol hace cursos online en ciberseguridad obligatorios para toda su plantilla y el Banco Santander también ha lanzado medidas para que sus profesionales mejoren su formación ante los ciberriesgos.

Más allá de la formación, la entidad que preside Ana Botín señala que ha continuado evolucionando su normativa de ciberseguridad con la definición de políticas alineadas a las mejores prácticas internacionales. También asegura que sigue invirtiendo en sistemas y plataformas que les ayude a mejorar en esta materia. “El grupo está embarcado en un ambicioso programa de transformación de ciberseguridad con objeto de fortalecer los mecanismos de detección, respuesta y protección”, dicen. En julio de 2018, la comisión ejecutiva de riesgos de la entidad aprobó una nueva versión del modelo de supervisión y control de ciber incorporando a su vez el riesgo tecnológico dentro de su alcance. El Santander ha incluido el ciberriesgo entre los factores de riesgo más relevante, donde también están el blanqueo de capitales o el cumplimiento regulatorio.

CaixaBank cuenta con un equipo de respuesta ante emergencias informáticas (CERT) formado por especialistas entrenados y preparados las 24 horas del día para prevenir, detectar y actuar ante cualquier ciberamenaza. La entidad asegura, además, que es cofundadora de APWG.eu, una de las principales alianzas internacionales en materia de ciberseguridad.

Por su parte, Ferrovial, que admite en su memoria que sus infraestructuras están expuestas a ataques cibernéticos que "pueden llegar hasta la paralización de su operación", explica que ha integrado el concepto de seguridad desde la fase de diseño para proteger los activos de estos ciberataques. "Es un tema al que damos gran importancia, por lo que hemos desarrollado un modelo de gestión formal con controles en diferentes niveles. Y hemos convertido este campo en uno de los ejes de nuestro plan estratégico de innovación", explican.

IAG también destaca que cuenta con un centro mejorado de operaciones de seguridad con funcionamiento ininterrumpido, y asegura que su comité de dirección revisa regularmente el riesgo cibernético. En 2018, la firma puso en marcha en todo el grupo un programa relacionado con el nuevo reglamento europeo de protección de datos e implementó la directiva relativa a la seguridad de las redes y sistemas de información.
✳️Prevención y detención

Indra. La tecnológica española refuerza continuamente sus sistemas de protección ante las ciberamenazas como escudo para sí misma y para sus clientes. Indra cuenta con un sistema de gestión de seguridad de la información certificado bajo la ISO 27001 y un código de conducta que cubre el acceso a datos confidenciales. La firma realizó en 2018 un plan de formación intensivo a nivel global en materia de seguridad de la información y tiene una Oficina de Privacidad y Protección de Datos. Indra cuenta con una unidad de negocio de Ciberseguridad integrada en Minsait y, por tanto, con numerosos especialistas en la materia distribuidos en tres centros de operaciones de seguridad globales ubicados en España, México y Colombia.

Amadeus. El proveedor tecnológico de la industria turística Amadeus cuenta con un equipo dedicado a seguridad de la información, así como organismos internos a cargo del monitoreo, prevención y detección de posibles problemas ligados a la ciberseguridad. La firma española asegura que “otorga la máxima prioridad a la seguridad de los sistemas y datos de los clientes".

Sacyr. La constructora está renovando sus soluciones para mitigar los riesgos de ciberseguridad, tanto a nivel de infraestructuras como de puesto de trabajo. Su presupuesto de TIC para el área de seguridad se ha incrementado para este año en un 75% respecto al 2018, aunque no especifica la cifra.

#seguridad #ibex35
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Defensa denuncia al fiscal una intrusión en su red informática interna.

El Ministerio investiga si se ha producido una sustracción de información.

El Ministerio de Defensa ha dado traslado a la Fiscalía de una intrusión en el servidor general de su red informática interna por si fuera constitutiva de delito, según ha informado el departamento que dirige Margarita Robles. Aunque en esta red no se maneja información clasificada, es la que se utiliza para el funcionamiento ordinario del departamento y Defensa está investigando si se ha producido una sustracción de información.

La red afectada, denominada de propósito general o WAN PG, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los tres ejércitos y las unidades desplegadas en el exterior, entre otros centros y organismos. Cuenta con más de 50.000 usuarios autorizados e incluye servicios de telefonía, acceso a bases de datos, correo electrónico o navegación por Internet.

La investigación está todavía en su fase inicial y en la misma trabajan el Mando Conjunto de Ciberdefensa y el Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (CESTIC), según ha informado el Ministerio de Defensa, que no ha querido aportar más detalles.

El Centro Criptológico Nacional detectó el año pasado 38.000 incidentes de ciberseguridad, lo que representa un crecimiento del 43% respecto a 2017. Aunque la mayoría fueron neutralizados, 102 se consideraron críticos, según detalló el pasado 14 de febrero en el Congreso el director del servicio secreto CNI, del que depende el centro criptológico, el general Félix Sanz Roldán "Se produce uno cada tres o cuatro días. A estos les tenemos que dedicar un gran esfuerzo", advirtió el general, quien citó el intento de acceder a los sistemas de un ministerio para "obtener una estrategia". Solo en el mes de enero, el Centro Criptológico Nacional identificó más de 4.000 incidentes.

#ministerio #defensa #intrusion
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

Venezuela sustains power outages, and the regime blames hackers and wreckers.
The opposition says it’s all due to the regime’s corruption, incompetence, and neglect.
Citrix loses business documents in what might have been an Iranian espionage operation.
Huawei’s suit against the US gets some official cheering from Beijing.
The US warns against Chinese information operations.
And Russian troll farmers turn to amplification.
Daniel Prince from Lancaster University on the importance of Cyber Design.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-11.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Die Akte BND (1)
Nach sieben Jahren Recherche zu Waffengeschäften deutscher Reeder wird dem "Story im Ersten"-Team um Autor Rainer Kahrs ein geheimes Konvolut zugespielt. Die Dokumente beweisen: Der deutsche Geheimdienst BND ist in Waffentransporte in die Krisen- und Kriegsgebiete dieser Welt stark involviert.

Die Operationen sind streng geheim, verlaufen im Stillen. Vorbei an den zuständigen Bundesbehörden, im toten Winkel von Außenwirtschaftsgesetz und Kriegswaffenkontrollgesetz. Verschifft wird nicht in Deutschland, sondern über einen geheimen Hafen in der Ukraine, der auf keiner Karte verzeichnet ist.

📺 Die #Story im Ersten: Die #Akte #BND #Geheimdienst #podcast #Video
https://programm.ard.de/TV/daserste/die-akte-bnd/eid_281061287285132

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Pi-hole, Unbound & Hyperlocal: No Advertising - Maximum Independence

1. introduction

The Internet is decentralized - at least that's what I want. Many small networked units and you can get something anywhere, depending on what you need. But we are increasingly struggling with ever larger, central entities with dominating and monopolistic positions. They accumulate more and more data, which can be very dangerous to say the least. On the Kuketz blog and in the Kuketz forum there is already a lot of information on how to protect yourself against this. One possibility is to use a trustworthy name server or DNS server. This is a first step, but it still remains a sore point.

All places that we contact on the Internet (websites, e-mail, online games, etc.) only get to see a small summary of us. The name server, however, receives every contact request we send to the Internet (apart from Tor) - from a trustworthy operator or not. In the following, we want to get rid of this central place and make ourselves a bit freer and the Internet a bit more decentralized.

🇩🇪 Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit

1. Einführung

Das Internet ist dezentral – zumindest wünsche ich mir das. Viele kleine vernetzte Einheiten und man kann sich überall etwas holen, je nachdem, was man gerade braucht. Doch wir haben zunehmend mit immer größer werdenden, zentralen Entitäten mit Vormacht- und Monopolstellung zu kämpfen. Diese kumulieren immer mehr Daten, was gelinde gesagt sehr gefährlich werden kann. Auf dem Kuketz-Blog und im Kuketz-Forum gibt es schon viele Informationen dazu, wie man sich dagegen schützen kann. Eine Möglichkeit ist, einen vertrauenswürdigen Nameserver oder DNS-Server zu verwenden. Das ist ein erster Schritt, jedoch bleibt es weiterhin ein wunder Punkt.

Alle Stellen, die wir im Internet kontaktieren (Webseiten, E-Mail, Online-Spiele etc.), bekommen immer nur einen kleineren Abriss von uns zu sehen. Der Nameserver jedoch bekommt jegliche Kontaktanfrage mit, die wir ins Internet absetzen (mal von Tor abgesehen) – vertrauenswürdiger Betreiber hin oder her. Wir wollen uns im Folgenden nun auch dieser zentralen Stelle entledigen und uns ein Stück freier und das Internet ein Stück dezentraler machen.

The complete manual (German) can be found here: https://www.kuketz-blog.de/pi-hole-unbound-hyperlocal-keine-werbung-groesstmoegliche-unabhaengigkeit/

#manual #guide #pihole #unbound #hyperlocal #kuketz
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
🇪🇸La red informática de Defensa llevaba infectada desde diciembre.

La
red informática del Ministerio de Defensa llevaba infectada desde finales de año, según fuentes de dicho departamento. Los primeros análisis demuestran que fue hace más de dos meses cuando se introdujo en el servidor general de su red interna el virus informático que fue detectado hace pocos días gracias a la especial meticulosidad de una militar operadora del sistema.

A pesar de que por la red afectada, denominada de propósito general o WAN PG, no debe circular información clasificada, el Ministerio de Defensa no oculta la gravedad del ciberataque y ha dado cuenta a la Fiscalía, por si fuera constitutivo de delito.

Los técnicos del Mando de Ciberdefensa, el Centro Criptológico Nacional (CCN) y el Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC) que están analizando la intrusión tratan de determinar si se ha producido un robo de información y si, a partir de esta red, el virus ha podido extenderse a otras.

También intentan determinar si el ciberataque, cuyo origen se sitúa fuera del Ministerio de Defensa, en una potencia extranjera, pudo contar con alguna complicidad dentro.

La red WAN PG conecta al órgano central del Ministerio, el Estado Mayor de la Defensa, los tres ejércitos, la Unidad Militar de Emergéncias y las unidades desplegadas en el exterior, además de otros centros y organismos. Cuenta con más de 50.000 usuarios e incluye servicios de telefonía, acceso a bases de datos, correo electrónico o navegación por Internet.

Según fuentes de Defensa, inmediatamente después de descubrirse la intrusión se han tomado todas las medidas necesarias (cambio de claves, chequeo del sistema, etcétera) para garantizar su seguridad. Aunque no está permitida la transmisión de información secreta por esta red, sí se manejan datos sensibles, incluidos los de carácter personal de todos los militares y empleados civiles de Defensa.

La ministra de Defensa, Margarita Robles, visitó ayer el CESTIC, donde se detectó el ciberataque el pasado día 5, y agradeció al personal el trabajo que realiza para asegurar las comunicaciones de su departamento y las Fuerzas Armadas.

#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
0d037 - Domain Name System (DNS) Teil 1
Stefan und Sven
🎧 🇩🇪 0d037 – Domain Name System (DNS) Teil 1
Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an. Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.

📻
Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB) #Bildungszwecke #DNS #Teil1 #Podcast

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

In today’s podcast, we hear an update on Venezuela and its power outages.
Amplification of social media posts as a form of mass persuasion.
A look at how control of the Internet has replaced control of the radio station as a move in civil war and coup or counter-coup planning.
Asian game makers get backdoored out of China.
Decryptors are out for BigBobRoss ransomware.
Senator Warren versus Facebook, and Facebook versus itself.
And Sir Tim Berners-Lee on the Web’s 30th birthday.
Joe Carrigan from JHU ISI with an early look at NSA’s Ghidra reverse engineering tool.
Guest is Dr. Phyllis Schneck from Promontory Financial Group (an IBM company) on regulation in cyber security, a preview of her talk at the upcoming JHU Annual Cybersecurity Conference for Executives.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-12.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

In today’s podcast, we hear that election interference concerns persist around the world.
Governments seek to address them with a mix of threat intelligence and attention to security basics.
A US Navy report says the Fleet’s supply chain is well on the way to being pwned by Chinese intelligence.
Undersea cables are a center of Sino-US competition.
The European Parliament warns about the Chinese threat to 5G infrastructure.
More calls to rein in Big Tech.
And the UN looks at North Korea and sees massive cyber crime.
Emily Wilson from Terbium Labs with a look back at the Equifax breach.
Guest is Dr. Wenliang (Kevin) Du from Syracuse University on his SEED labs and the importance of hands-on training in cyber security.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-13.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
cta-2019-0314.pdf
3.7 MB
📑🇬🇧 Talking to RATs: Assessing Corporate Risk by Analyzing Remote Access Trojan Infections

Recorded Future analyzed network communications relating to a selection of RAT command-and-control servers across several malware families in order to profile targeted victim organizations and sectors. This report is based on data sourced from the Recorded FutureⓇ Platform, VirusTotal, Farsight DNS, Shodan, GreyNoise, and other OSINT techniques.

📑 https://www.recordedfuture.com/rat-corporate-risk-assessment/

#pdf #report #analyzing #trojan #infections
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Threat actors leverage credential dumps, phishing, and legacy email protocols to bypass MFA and breach cloud accounts worldwide.

Proofpoint analyzed over one hundred thousand unauthorized logins across millions of monitored cloud user-accounts and found that:


❗️72% of tenants were targeted at least once by threat actors

❗️40% of tenants had at least one compromised account in their environment

❗️Over 2% of active user-accounts were targeted by malicious actors

❗️15 out of every 10,000 active user-accounts were successfully breached by attackers

https://www.proofpoint.com/us/threat-insight/post/threat-actors-leverage-credential-dumps-phishing-and-legacy-email-protocols

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN