Security, Cyberwar und Russland

Da hinken wir jedoch in der Praxis deutlich hinter dem zurück, was möglich und nicht nur wünschenswert, sondern sogar angesichts der aktuellen Situation erforderlich wäre. Das kann man leicht am eigenen Umfeld überprüfen. Setzt denn dein Unternehmen konsequent überall Zweifaktor-Authentifizierung ein? Sind wichtige Datenträger grundsätzlich verschlüsselt? Werden Updates systematisch und zeitnah eingespielt? Lautet nur eine der Antworten nicht “Ja”, dann besteht Handlungsbedarf.

Ukrainische Flagge

Heise.de

Der ergaukelte iOS-Reboot

Wie es Heise in einem Artikel darlegt, hat die Firma ZecOps einen Fake-Reboot unter iOS als POC vorgestellt.


•••• Mit Klick auf die Abspielschaltfläche wird das Video im eingebetten IFrame gestartet. Das Vorschaubild kann schon auf diesem Blog vorhanden sein, so dass erst beim Abspielen eine Verbindung mit YouTube aufgebaut wird und Daten übertragen werden. ••••

Fake shutdown simulation using NoReboot persistence technique

Doch 1337core widerlegt es in den Kommentaren etwas:

No SIM or passcode required after reboot is an indicator that something is wrong. And if don’t see that try a hard reboot or just wait for the battery to run out of power.

Fazit: Mal echt die Batterie leerlutschen kann durchaus sinnvoll sein. 😉

2FA

Diese Mail gestern von Wordfence ließ mich aktiv werden, um im Blog und bei Sallyman 2FA zu aktivieren.

Mail von Wordfence zu brute force Angriffen auf WordPress-Logins

Wordfence beendet die Mail bzw. den Blog Post wie folgt:

We also recommend that everyone use 2-factor authentication wherever possible, as it is an incredibly effective way of protecting your site even if an attacker has your password. The free version of Wordfence includes 2-factor authentication as a feature.

Der Blogbeitrag von Wordfence findet sich hier.

Hacks aufs Blog

Anzahl Hacks aufs Blog

Bei meinem Spielzeugprovider wird mir angezeigt, wieviel Angriffe es in den letzten Tagen (wie ist der genaue Zeitraumm) auf das Blog verübt wurden. Leider gibt es dann keinen Drill Down in die Angriffe, wie etwas XSS, CSRF, SQLi, LFI oder andere Vektoren. Vielleicht dannn auch nocht mit how to, wie die jeweilige Gefahr gebannt werden kann. Auch Angaben, woher denn die Angreifer kommen, finde ich nicht.