Das bisher hübscheste WannaCry-Foto
Juni 2nd, 2017, 20:29Har har, WanaCrypt auf einer Parkuhr:
"Never thought I'd say it, but thank goodness for unpatched OS! Now I don't have to pay the parking meter!" writes Juan J.
Har har, WanaCrypt auf einer Parkuhr:
"Never thought I'd say it, but thank goodness for unpatched OS! Now I don't have to pay the parking meter!" writes Juan J.
..."das ist voll geil", haben sie gesagt. Yo. Zum Glück habe ich das nur in einer VirtualBox installiert, denn sonst hätte ich jetzt einen Herzinfarkt bekommen. Dieses großartige Linux Mint 17.03 hat mir gerade während eines "ganz normalen" Systemupdates den gesamten Desktop zerschossen:
Offenbar wird das exotische Bildformat PNG nicht mehr unterstützt, weshalb kein einziges Icon mehr funktioniert und auch das Screenshot-Utility kann jetzt nicht mehr.
Jaja, ich weiß: Mint ist nur für Doofe, Klickibunti ist bäh, was stellst du dich so an du Noob, usw.
Geh' sterben, Linux. Wenn ihr nicht mal einen Sicherheitsupdate so hinbekommt, dass das System nachher noch optisch so aussieht wie vorher, ist euer OS Grütze. Ich habe fertig.
Ach du Scheiße. Inzwischen kann man sich per Untertiteldateien eine Malware einfangen.
Check Point researchers revealed a new attack vector which threatens millions of users worldwide – attack by subtitles. By crafting malicious subtitle files, which are then downloaded by a victim’s media player, attackers can take complete control over any type of device via vulnerabilities found in many popular streaming platforms, including VLC, Kodi (XBMC), Popcorn-Time and strem.io.
Himmel hilf. Zeit also, euren Mediaplayer zu aktualisieren, denn
PopcornTime– Created a Fixed version, however it is not yet available to download in the official website. Kodi– Created a fix version, which is currently only available as source code release. This version is not yet available to download in the official site. VLC– Officially fixed and available to download on their website Stremio– Officially Fixed and avilable to download on their website
Bei VLC unter Windows ist Vorsicht geboten: die Downloadsite bot mir standardmäßig immer nur die 32-Bit-Version an, obwohl es längst eine 64-Bit-Version gibt.
Update: hier ein Video, das angeblich zeigt, wie ein Angreifer per VNC die Kontrolle über einen Rechner erlangt, das Ganze in PopcornTime. Ich frage mich jetzt, ob so was auch passieren könnte, wenn man z.B. in Firefox einen Stream z.B. auf solarmoviez.to guckt.
(via fefe)Das wunderbare Inkscape hat auf Macs schon immer das Problem, dass ein simples Copy/Paste aus einem Vektorobjekt ein Bitmap macht, was für ein vektorbasiertes Zeichenprogramm natürlich absoluter Mist ist. Ich hielt das für ein Inkscape-Problem und habe stattdessen immer mit dem Duplizieren-Befehl gearbeitet.
Jetzt habe ich doch endlich mal danach gesucht und es stellt sich heraus, dass sich das Problem durch eine Einstellung in XQuartz lösen lässt und zwar so:
Starting with XQuartz 2.3.2, X11 has some functionality to exchange the content of the clipboard with OS X. It currently does not know how to deal with vector images, so it just captures the screen, i.e., creates a bitmap copy, and then pastes that. You need to deactivate this functionality in X11 preferences > Pasteboard: uncheck “Update Pasteboard when CLIPBOARD changes”.
Manchmal hilft es eben doch, jemand zu fragen, der sich mit sowas auskennt. Leider hat die Sache einen kleinen Haken:
However, this will also prevent copying text from any X11 application to Mac OS X ones. It will not prevent copying text from OS X to X11.
Naja, bisher ist Inkscape die einzige XQuartz-Anwendung auf meiner Kiste, deshalb ist das nicht so furchtbar.
Also ich werde meine Computer sicher nicht in dieses Wifi reinklinken. Bzw. auch dieses tolle Wifi.
Wo sind eigentlich die Cybercops, wenn man sie mal braucht? Ich meine, ein flächendeckender Cyber-Angriff auf die Infrastruktur Europas wäre doch jetzt mal ein sinnvolles Betätigungsfeld für Full Spectrum Cyber, oder was?
In ganz England sind Krankenhäuser offenbar Opfer eines Cyberangriffs, bei dem die Angreifer Computer mit Krypto-Trojanern sperren und nur gegen ein Lösegeld wieder freigeben wollen.
[...]
auch in Spanien [...] Russland und auch Asien [...]
Aber nein, sieht eher so aus, als seien die Cyberschlapphüte mit verantwortlich für das Desaster:
Während sich der Angriff ausweitet, diskutieren Experten bereits darüber, wer dafür verantwortlich ist und welche Gegenmaßnahmen nötig sind. So wies der NSA-Whistleblower Edward Snowden auf Twitter darauf hin, dass die NSA schon lange über die Lücke Bescheid wusste, die aber nicht an Microsoft gemeldet hatte, so dass kein Patch entwickelt wurde.
Bingo. Hätte uns bloß jemand gewarnt.
PS: das ist natürlich gefundenes Fressen für Fefe, und so gibt es bei ihm dann auch diverse weiterführende Links dazu.
Update: nö, keine Cyberwehr weit und breit. Aber ein Held, der den Planeten in Eigenregie rettet. Danke.
Update: keine Sorge, die Antivirenindustrie schützt euch zuverlässig vor der einzigen Hilfe. Den Virus selber lassen sie natürlich durch.
Update: aaaha! Da kommen die Cypercops.
Das dürfte so ungefähr die dämlichste Idee des Monats April sein: ein Dildo mit integrierter Kamera und WLAN-Fähigkeit.
Offensichtlich wurde dabei nicht viel Sorge getragen, diese höchst intimen Momente nur für vertraute Personen zum Leben zu erwecken. Denn das Webinterface des Vibrators ist mit voreingestellten Zugangsdaten (Nutzer: admin, Passwort: blank) ausgestattet, die jedem im Funkbereich des Vibrators Zugriff auf die Videos der Kamera ermöglichen.
Und da die SSID des WLAN-Access-Points praktischerweise direkt nach dem Gerät benannt ist, gibt es bereits Anleitungen im Web, wie man die vernetzten Kamera-Dildos am schnell findet.
Ich denke, es wird Zeit, einen Award für die idiotischsten "Internet of Things"-Geräte zu etablieren. Himmel hilf.
PS: technisch Versierte finden hier den Original-Pentest-Artikel.
PPS: der entsprechende Motherboard-Artikel ist überschrieben mit The Internet of Shit gets up close and personal.
Ich war die letzten 2 Jahre auf Jobsuche. Leider erfolglos, denn immer, wenn es ums Geld ging, wurden mir am Schluss derart lächerliche Beträge geboten, dass ich dankend verzichtet habe (wenn mir nicht gerade von den Gesprächspartnern an den Kopp geknallt wurde, ich hätte von Softwareentwicklung keine Ahnung). Offenbar hat sich das Gehaltsgefüge in der IT in den letzten 12 Jahren ganz schlimm nach unten verschoben (oder ich habe keine Ahnung von Softwareentwicklung und bin hoffnungslos überbezahlt). Da man ja so gut wie nie übers Geld redet, habe ich natürlich keine Ahnung, was andere so verdienen. Was ich allerdings im Laufe der letzten 12 Jahre live beobachten konnte, waren immer mehr Typen, die meinten, sie hätten Ahnung vom Programmieren und wenn man dann in ihren Code reinguckt, fällt man vor Lachen (oder Weinen) untern Tisch. Beispiel? Beispiel.
Der Volksmund sagt "wer billig kauft, kauft zweimal", und ich glaube das gilt genauso in der Arbeitwelt. Wer billige Arbeitkräfte einstellt, bekommt billige Arbeit geliefert, und in der IT heißt das eben: Schrottcode.
Diese Erkenntnis setzt sich leider nicht durch. Statt dessen werden immer mehr Billigjobs erzeugt, und das Ergebnis kann man jetzt live bei Samsung beobachten, die mit Tizen ein "Smartgeräte"-Betriebssystem geschaffen haben, das offenbar nur aus Scheiße besteht.
In vielen Fällen sind Übergriffe aus der Ferne möglich, bei denen Angreifer Schadcode ausführen können, warnt Neiderman. Im schlimmsten Fall könnten Angreifer so Geräte komplett kapern. Sicherheitspatches sind noch nicht in Sicht.
"Der schlimmste Code, den ich je gesehen habe"
Neiderman zufolge hat Samsung bei Tizen "alles falsch gemacht, was man nur falsch machen kann" und offensichtlich hat "niemand, der Ahnung von Sicherheit hat, in den Code geschaut".
Macht ja nix, es geht ja nur um Smartphones. Fernseher, Webcams, u name it. Wirklich super, Samsung. Ihr macht die Welt zu einem besseren Ort. Zumindest für Scriptkiddies und Erpresser.
Die Redaktion fand versteckte Mikrofone in Schaltsteckdosen, undokumentierte Web-Frontends mit sensiblen Informationen, Apps und Geräte, die das eigene WLAN-Passwort im Klartext in die Welt hinaus posaunen und sogar einen Sat-IP-Server mit ungeschütztem Root-Zugang, der sich leicht für DDoS-Angriffe missbrauchen lässt.
Immer schön alles ans Internet anschließen. Was kann da schon schief gehen?
Ich glaube, das Ding kommt mir doch nicht aufs Telefon...
When you install Signal, it asks for access to your contacts, and says very proudly, "we don't upload your contacts, it all stays on your phone."
And then it spams all of your contacts who have Signal installed, without asking your first.
Ich persönlich finde ja sowieso Signals Berechtigungsliste sowieso sehr abschreckend...
PS: Hahaha die Grafik!
PPS: was juttipat sagt.
Update, 5 Jahre später (2.4.2022): jetzt habe ich Signal schon seit 3 Jahren aufm Fon und würde es nicht mehr missen mögen. So ändern sich die Zeiten.
(via fefe)O'really?
Okay, zugegeben, so viele Mails auf einmal zu löschen ist auch eher unüblich. Trotzdem wundere ich mich über die (für Computer) schräge Zahl 4.000.
Du, ja DU! Mach et. Jetzt.
Die neue Version des Betriebssystems räumt insgesamt 70 Sicherheitslücken aus, die Apple in einem bislang nur in Englisch vorliegenden Support-Dokument aufführt. Darunter finden sich etliche kritische Schwachstellen, die einem Angreifer das Ausführen von Schadcode ermöglichen – etwa wenn ein Nutzer eine manipulierte Audio-Datei abspielt, eine Foto öffnet oder eine Webseite aufruft.
das, und:
Zehn Bugs im iOS-Kernel versetzen Apps dazu in die Lage, beliebigen Code mit Root- oder Kernel-Rechten auszuführen, wie der Hersteller weiter ausführt.
Jo, dude. Aber natürlich, wie immer bei Apple ist die Sache mal wieder nicht ganz so easy, denn:
OS 10.3 setzt mindestens ein iPhone 5 voraus, auf dem iPhone 4s läuft iOS 10 nicht mehr. Nutzer von iPhone 5c, iPhone 5 und iPad 4 müssen iOS 10.3 derzeit unter Umständen über iTunes einspielen – es erscheint nicht immer in der integrierten Software-Aktualisierung.
Heute: Der Miele-Geschirrspüler mit integriertem Webserver und entsprechend vorhersehbaren Sicherheitslücken. Ich kann mir da echt nur noch an den Kopp langen.
(via von-leitner-institut-für-verteiltes-echtzeit-java)“The corresponding embedded Web server 'PST10 WebServer' typically listens to port 80 and is prone to a directory traversal attack, therefore an unauthenticated attacker may be able to exploit this issue to access sensitive information to aide in subsequent attacks.”
Proving it for yourself is simple:
GET /../../../../../../../../../../../../etc/shadow HTTP/1.1
to whatever IP the dishwasher has on the LAN.Directory traversal attacks let miscreants access directories other than those needed by a web server. And once they're in those directories, it's party time because they can insert their own code and tell the web server to execute it.
Ey, lass mich einfach rein, okay? |
Ich will das hier nie wieder sehen. |
Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.
Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.
Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.
Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.
Mehr Informationen unter www.politiker-stopp.de.