Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Firefox - Cookie-Dialog-Blocker aktivieren

22. November 2023 um 12:21

Firefox – Cookie-Dialog-Blocker

Vor kurzem ist der neue Firefox 120 erschienen, er bringt eine nützliche Cookiedialog Blockfunktion mit.
Du kennst nervige Pop-ups zur Genüge, diese haben in den vergangenen Jahren das Internet zu einem Klicknet gemacht.

Praktischerweise bringt der neue Firefox eine Funktion mit, um diese automatisch abzulehnen. Heißt, sie werden nicht einfach ausgeblendet, sondern sie werden beantwortet.

Leider ist diese Funktion bisher nur deutschen Nutzer und dem privaten Modus vorbehalten. Das kannst du allerdings einfach über about:config ändern.

firefox-cookie-banner-dialog-aktivieren

Du musst lediglich nach den Variablen cookiebanners.service.mode suchen und die Werte auf 1 setzen.

Sollten Cookie-Banner weiterhin nicht verschwinden, kannst du auch den Wert 2 setzen. Dieser sorgt dafür, dass Cookie Dialoge, die nicht abgelehnt werden können, automatisch akzeptiert werden.

  • 0 Cookie-Banner Blocker deaktiviert
  • 1 Cookie-Banner Blocker lehnt ab, sofern möglich
  • 2 Cookie-Banner Blocker lehnt ab, sofern möglich und akzeptiert den Rest

Kontrollieren kannst du die Funktion in den Privacy Einstellungen about:preferences#privacy.

Natürlich kannst du die neue Surffreude ebenfalls auf Webseiten mit Cookie-Banner testen, so etwas wie chip.de oder dergleichen. Hier hat bei mir das Ablehnen nicht funktioniert, sondern nur Wert 2 mit Ablehnen, wenn möglich, und den Rest akzeptieren.

Fingerabdruck ade

Eine weitere praktische Funktion, um den Fingerabdruck beim Surfen zu reduzieren, bietet der neue Fingerprinting-Schutz in der Canvas API, welcher allerdings auch nur im privaten Modus aktiv ist.

Links ohne Tracking kopieren

Eine ebenfalls hervorragende neue Funktion ist das Kopieren eines Links über das Kontextmenü ohne Trackinginformationen.

firefox-link-ohne-tracking

Alle weiteren Neuerungen von Firefox 120 findest du bei Mozilla.

Mozilla kündigt MDN-Observatorium 2.0 an

02. November 2023 um 09:05

Mozilla hat Updates für das Mozilla Observatory angekündigt. Der Sicherheitscheck-Service für Webseiten soll dann ein Teil des Mozilla Developer Network (MDN) werden und entsprechend MDN Observatory heißen.

Das Mozilla Observatory prüft Webseiten auf Vorhandensein von Sicherheitsstandards und deren Umsetzung. Mozilla hat die Pflege des Tools allerdings selbst längere Zeit schleifen lassen. Nun komm mit dem MDN Observatory 2.0 ein Update, das allerdings erst am 25. Januar 2024 online gehen soll.

Dann aber sollen unter anderem die Bewertungsmetriken an die aktuellen Industriestandards angepasst sein und so sicherstellen, dass Webseiten auf dem neuesten Stand sind, teilt Mozilla mit.

Das MDN Observatory soll zudem mit einer neu gestalteten, benutzerfreundlichen Oberfläche ausgestattet sein und die Sicherheitsanalysen in Echtzeit vornehmen. Das Observatory werde dann in das Mozilla Developer Network integriert.

Der Beitrag Mozilla kündigt MDN-Observatorium 2.0 an erschien zuerst auf Linux-Magazin.

Deutsches Team gewinnt European Cyber Security Challenge

30. Oktober 2023 um 08:51

Die deutsche Nationalauswahl hat die European Cyber Security Challenge gewonnen. Das deutsche Team konnte sich in Hamar, Norwegen unter den 28. Teilnehmerländern durchsetzen.

Der Wettbewerb fand vom 24. bis 27. Oktober statt und wurde unter anderem von der European Union Agency for Cybersecurity (ENISA) organisiert. Die ENISA hat die Aufgabe , die Länder der EU auf zukünftige Herausforderungen der Cybersicherheit vorzubereiten.

Teilnehmer der Challenge. Quelle: Emil Nyeng

Der Wettbewerb deckte verschiedene Themenfelder der IT-Sicherheit ab. Am ersten und dritten Tag wurden in verschiedenen Aufgaben unter anderem die Kategorien Kryptografie, Web Security, Binary Exploitation und Open Source Intelligence bearbeitet. Am zweiten Tag folgte ein so genanntes Attack & Defence-Szenario. Bei dieser Aufgabenstellung arbeiten die Teams nicht parallel an den Aufgaben sondern versuchen stattdessen, bestimmte Services der gegnerischen Teams über ein Netzwerk anzugreifen.

Das deutsche Team hatte am Ende des Wettbewerbs 18269 Punkten in der Gesamtklassifizierung erreicht und lag damit vor der Schweiz (17783 Punkte) und Dänemark (17577 Punkte).

Der Beitrag Deutsches Team gewinnt European Cyber Security Challenge erschien zuerst auf Linux-Magazin.

Senden der Nachricht fehlgeschlagen

22. Oktober 2023 um 16:00

Seit 2016 verwende ich einen OpenPGP-Key, um bei Bedarf meine eMails zu verschlüsseln. Leider hat sich dieses Verfahren nicht so durchgesetzt, wie man es sich erhofft hat. Negativ wirkten sich auch u.a. auch die zahlreichen Attacken auf SKS-Keyserver und die dort hinterlegten öffentlichen Schlüssel aus. Durch die Verwendung des neuen Keyservers auf keys.openpgp.org kam jedoch etwas Ruhe in die ganze Sache. Zur Freude musste ich meinen Key nicht aufgeben, den ich tatsächlich hin und wieder einsetze.

Die eMails, welche ich von meinem Notebook versende, wurden bis letzte Woche mit diesem Key signiert. Das heißt, dass u.a. auch mein öffentlicher Schüssel an jede abgehende Nachricht angehängt wurde. Nun bemerkte ich aber, dass meine eMails, mit dem Hinweis „Senden der Nachricht fehlgeschlagen“, nicht mehr verschickt wurden. Schnell hatte ich herausgefunden, dass der Anhang Probleme machte. Also habe ich als Sofortmaßnahme die digitale Signatur mit OpenPGP abgeschaltet, was natürlich nur eine Übergangslösung darstellen sollte.

Heute konnte ich der Sache auf den Grund gehen und habe mir den Key in Thunderbird näher angesehen. Hier konnte ich jedoch nichts Außergewöhnliches feststellen.

Kein Backup, kein Mitleid

… so hört man es immer von den IT-Profis. Backups meines Schlüsselpaares existierten aber zum Glück. Bevor ich jedoch den Schlüssel in Thunderbird neu eingespielt habe, wurde meinerseits nochmals ein Backup des privaten Schlüssels über das Terminal mit

gpg --export-secret-keys -a user@domain.tld > secret.asc

angelegt. Dieses Backup packte ich nun zu den anderen. Hierbei fiel auf, dass der private Key nur 2,2kB groß war und das letzte Backup bei ca. 35kB lag. Eigentlich hätte doch der aktuelle Key größer sein müssen!?

Kurzerhand wurde also das letzte Backup des privaten Schlüssels in Thunderbird eingespielt und das Problem war tatsächlich gelöst. eMails können nun wieder mit digitaler Signatur versendet werden.

Ansicht Ende-zu-Ende-Verschlüsselung in Thunderbird privater OpenPGP-Schlüssel
Privater OpenPGP-Schlüssel in Thunderbird

Natürlich wurde gleich, mit dem oben erwähnten Befehl, ein aktuelles Backup erzeugt. Der neue private Key hat nun eine Größe von 36,8kB, was beruhigt.

Ende gut, alles gut!

Unternehmen schulen zu IT-Sicherheit

13. September 2023 um 08:02

Die große Mehrheit der Unternehmen setzt inzwischen auf die Schulung der Beschäftigten, um Cyberattacken abzuwehren.  Jedes dritte Unternehmen (33 Prozent) schult grundsätzlich alle Mitarbeiter zu IT-Sicherheitsfragen, teilt der Digitalverband Bitkom mit.

Bei weiteren 51 Prozent der befragten Unternehmen finden Schulungen nur für Mitarbeiter in bestimmten Positionen und Bereichen statt. 15 Prozent führen keine IT-Sicherheitsschulungen durch. Für die Studie hat der Digitalverband Bitkom 1002 Unternehmen ab 10 Beschäftigten quer durch alle Branchen repräsentativ befragt.

Schulung von Mitarbeiter gegen Cyberattacken.Quelle: Bitkom

Viele Unternehmen, die die gesamte oder zumindest einen Teil ihrer Belegschaft zur IT-Sicherheit weiterbilden, tun dies allerdings nicht regelmäßig. Nur rund jedes vierte dieser Unternehmen (24 Prozent) gibt an, mindestens einmal pro Jahr Schulungen durchzuführen. Weitere 37 Prozent bieten zwar regelmäßig entsprechende Schulungen an, diese finden aber seltener als einmal pro Jahr statt. 70 Prozent der Unternehmen geben zudem an, dass sie bei Bedarf die Beschäftigten schulen, 23 Prozent beim Eintritt ins Unternehmen.

Bei 4 von 10 Unternehmen (42 Prozent) gab es in den vergangenen 12 Monaten Versuche, mit Hilfe von Social Engineering Datendiebstahl, Industriespionage oder Sabotage vorzubereiten. 28 Prozent der Unternehmen berichten von vereinzelten Versuchen, 14 Prozent sogar von mehrfachen.

Der Beitrag Unternehmen schulen zu IT-Sicherheit erschien zuerst auf Linux-Magazin.

Kali Linux 2023.3 aktualisiert Unterbau und Infrastruktur

24. August 2023 um 11:44

Kali Linux, die Distribution für Sicherheitsexperten und Pentester bietet für Anwender vordergründig wenig Neues. Im Hintergrund überarbeiten die Entwickler jedoch massiv die zugrundeliegende Infrastruktur. So aktualisiert die Version 2023.3 das Basissystem auf Debian 12.

Allerdings kommt nicht dessen Kernel, sondern das neuere Linux 6.3.7 zum Einsatz. Im Hinblick auf die Infrastruktur möchte das Kali-Team zukünftig nur noch ein CDN in Form von Cloudflare sowie einen einheitlichen Web-Service auf Nginx-Basis nutzen. In einer zweiten Phase sollen zudem einige Softwarepakete ausgetauscht werden. Die Umbauarbeiten dauern derzeit noch an. Auch bei der nächsten Kali-Linux-Version wird daher noch der Fokus auf den Umbauten liegen.

Für Anwender deutlich interessanter ist die überarbeitete Version des Kali Autopilot. Dieses Tool führt per Knopfdruck automatisch vordefinierte Angriffsszenarien aus. Primär hilft das Werkzeug dabei, die laufende Firewall, Intrusion-Detection-Systeme und weitere aktive Sicherheitsmaßnahmen auf ihre korrekte Konfiguration abzuklopfen. In Kali Linux 2023.3 haben die Entwickler vor allem die Benutzeroberfläche überarbeitet, zudem sind weitere, in der Ankündigung nicht näher bezeichnete Funktionen hinzugekommen.

Kali Linux 2023.3 offeriert zudem neun neue Werkzeuge. Im Einzelnen handelt es sich um Calico, Cri-tools, Hubble, ImHex, Kustomize, Rekono, Rz-ghidra, Unblob und Villain. Zahlreiche Softwarepakete liegen in aktualisierten Versionen vor, darunter Greenbone, Humble, OWASP ZAP und Wireshark.

Nicht mehr dabei ist King-phisher, dessen Autor das Tool aufgegeben hat. Als Alternative bietet sich GoPhish an. Ebenfalls von Bord flog Plecost, das nicht mehr unter Python 3.11 arbeitet. Das Kali-Team empfiehlt hier als Alternative WPScan.

Beim Bau der Pakete in Kali Linux helfen den Entwickler zahlreiche selbstgeschriebene Skripte. Diese hat das Kali-Team verbessert und teilweise mit neuen Funktionen ausgestattet. Abschließend liefert die neue Seite mirror-traces.kali.org Informationen über die Erreichbarkeit der verschiedenen Kali-Mirrors und soll vor allem deren Administratoren helfen.

Der Beitrag Kali Linux 2023.3 aktualisiert Unterbau und Infrastruktur erschien zuerst auf Linux-Magazin.

Google Chrome 117 warnt vor verdächtigen Erweiterungen

21. August 2023 um 10:05

Google will seinen Webbrowser Chrome besser absichern. Ab Chrome 117 weise der Browser seine Nutzer proaktiv darauf hin, wenn eine von ihnen installierte Erweiterung nicht mehr im Chrome Web Store verfügbar ist.

Diese Aktion hängt damit zusammen, das Google Malware sofort bei Entdeckung aus dem Webstore entfernt. Wenn eine Erweiterung für den Browser also nicht mehr im Webstore vorhanden sei, berichtet Google in einem Blogbeitrag, seien nur drei Szenarien vorstellbar. Das erste sei, dass der Entwickler die Erweiterung selbst zurückgezogen hat, das zweite sei, dass die Erweiterung gegen die Richtlinien von Google verstoßen habe und das dritte eben, dass die Browsererweiterung als Schadsoftware enttarnt worden sei. Alle Szenarien seien dafür geeignet, den Nutzer zu informieren, mehr Sicherheit verspreche insbesondere das letzte, die Entdeckung von Malware in der Erweiterung.

In den Einstellungen des Browsers unter “Datenschutz und Sicherheit” sehen Anwender dann unter “Sicherheitscheck” einen Verweis auf aus dem Chrome Web Store entfernte Erweiterungen, die lokal noch installiert sind. Wenn ein Nutzer auf “Überprüfen” klicke, werde er zu seinen Erweiterungen weitergeleitet und habet die Wahl, entweder die Erweiterung zu entfernen oder die Warnung auszublenden, wenn er die Erweiterung installiert lassen möchte. Wie in früheren Versionen von Chrome werden Erweiterungen, die als Malware markiert sind, automatisch deaktiviert, heißt es im Beitrag.

Der Beitrag Google Chrome 117 warnt vor verdächtigen Erweiterungen erschien zuerst auf Linux-Magazin.

Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit

27. Juli 2023 um 09:28

Die vom Sicherheitsexperten Kaspersky beauftragte Studie “Incident Response zur Prävention” hat ergeben, dass deutsche Unternehmen mangelhaft auf Cyberbedrohungen vorbereitet sind.

Obwohl einfache Schritte das Sicherheitslevel erhöhen könnten, setzten laut der Studie nur 64,5 Prozent Passwort-Richtlinien ein, nur 58 Prozent erstellen Backups und nur 54 Prozent nutzen eine Multi-Faktor-Authentifizierung.

Dabei hätten, so Kaspersky, laut TÜV-Verband Entscheider in jeder neunten Finanzorganisation im vergangenen Jahr einen Sicherheitsvorfall zu beklagen und laut dem Digitalverband Bitkom sei ein Schaden von insgesamt etwa 203 Milliarden Euro durch Cyberangriffe auf deutsche Unternehmen entstanden.

Dass nur 37 Prozent der Unternehmen in Deutschland ihre Mitarbeiter regelmäßig zu Themen wie Spam oder Phishing schulen, zähle ebenfalls zu den Nachlässigkeiten. Dabei seien die Zeiten schlecht geschriebener Spam- und Phishing-Mails voller Rechtschreibfehler längst vorbei. Heute seien sie kaum noch von echten Nachrichten zu unterscheiden. Nur etwas mehr als die Hälfte (54,5 Prozent) der Unternehmen setzten Anti-Phishing-Software ein und nur jedes dritte Unternehmen (35,5 Prozent) verfüge über eine Patch-Management-Richtlinie, heißt es in der Studie.

Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Der Beitrag Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit erschien zuerst auf Linux-Magazin.

Network Security Toolkit basiert auf Fedora 38

26. Juli 2023 um 07:48

Die Distribution Network Security Toolkit  (NST) richtet sich mit ihren vorinstallierten Werkzeugen an Sicherheitsexperten und Netzwerkadministratoren. Neben dem aufgefrischten Unterbau gibt es im Wesentlichen kleinere Änderungen der Benutzeroberfläche.

Diese kurz WUI genannte Web-Schnittstelle startet ab sofort den Open Vulnerability Assessment Scanner (OpenVAS) und das Greenbone Vulnerability Management (Greenbone GVM) in einem Docker-Container, der jeweils den kompletten Funktionsumfang der Scanner bereitstellt.

Greenbone GVM liegt zudem in der aktuellen Community-Edition bei. Auch die anderen Tools hat das NST-Team auf den neuesten Stand gebracht.

Des Weiteren unterstützt der NST WUI ARP Scan unterstützt den konfigurierten Name Service (NS) Switch Hosts Resolver. Lässt man sich bei Dash-Cam-Videos den Fahrtverlauf auf einer Karte anzeigen, blendet WUI ein Acceleration Overlay ein.

Sämtliche Neuerungen fasst die Meldung auf der Website des Projekts zusammen.

Der Beitrag Network Security Toolkit basiert auf Fedora 38 erschien zuerst auf Linux-Magazin.

State of Ransomware Reports für die Industrie

27. Juni 2023 um 10:53

Security-Spezialist Sophos hat den aktuellen State of Ransomware Reports für die verarbeitende Industrie vorgestellt. Fazit: Es ist keine Entspannung in Sicht: Angriffe werden häufiger und raffinierter, zugleich steigen die Lösegeldforderungen und die Wiederherstellung nach einem Angriff dauert immer länger.

In der weltweiten Umfrage zwischen Januar und März unter 3000 Führungskräften aus 14 Ländern, die für IT/Cybersecurity verantwortlich sind, waren laut Sophos 363 aus dem Fertigungs- und Produktionssektor.

Der Anteil der produzierenden Unternehmen, die mit Ransomware attackiert wurden, sei nur wenig von 55 Prozent im Jahr 2022 auf 56 Prozent in 2023 gestiegen. Dass mehr als jedes zweite Unternehmen von den Cyberkriminellen ins Visier genommen werde, sei aber beunruhigend, teilt Sophos mit.

In der Rangliste der Angriffstaktiken hätten produzierende Unternehmen die potenziell ausnutzbaren Schwachstellen mit nur 24 Prozent vergleichsweise gut im Griff. Über alle Branchen hinweg seien Exploits für Lücken mit 36 Prozent deutlich höher.

Besonderen Nachholbedarf habe das produzierende Gewerbe laut der Studie mit 20 Prozent bei der Abwehr von Phishing-Angriffen. Der branchenübergreifende Durchschnitt liege hier bei 13 Prozent.

Ein Angriff bedeute nicht zwingend, dass die Cyberkriminellen Ransomware erfolgreich zum Einsatz bringen und Lösegeld fordern, teilt Sophos mit. Der Trend für die produzierende Industrie zeige jedoch, dass die Cyberkriminellen bei ihren Angriffen und den eingesetzten Technologien kräftig aufgerüstet haben. In der aktuellen Studie seien 68 Prozent der Angriffe „erfolgreich“ und nur 27 Prozent konnten rechtzeitig entdeckt und gestoppt werden. Im Vergleichszeitraum ein Jahr zuvor schafften es die Cyberkriminellen nur bei 57 Prozent ihrer Angriffe, die Daten zu verschlüsseln und 38 Prozent konnten verhindert werden.

Zudem komme zunehmend die „Double-Dip“-Taktik der Cyberkriminellen zum Einsatz. Dabei werden die Daten noch gestohlen, bevor sie verschlüsselt werden. Damit lasse sich das Lösegeld und die Bereitwilligkeit zu bezahlen in die Höhe treiben, da Unternehmen zusätzlich mit Veröffentlichung der Daten erpresst werden können, heißt es weiter.

Der mittlere Durchschnitt der geforderten Lösegeldsumme liegt in der produzierenden Branche bei  1.156.289 Euro. Ein Jahr zuvor habe der Durchschnitt deutlich niedriger bei 745.372 Euro gelegen.

Die Studie ist online gegen Registrierung abrufbar.

Der Beitrag State of Ransomware Reports für die Industrie erschien zuerst auf Linux-Magazin.

Cybersecurity: Jedes zehnte Unternehmen von IT-Sicherheitsvorfällen betroffen

13. Juni 2023 um 10:42

Der TÜV-Verband kommt in seiner aktuellen Cybersecurity Studie zum Ergebnis, dass rund 11 Prozent der deutschen Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen waren.

Dabei habe es sich um erfolgreiche Cyberangriffe oder andere sicherheitsrelevante Vorfälle wie Sabotageakte oder Hardware-Diebstahl gehandelt, teilt der TÜV-Verband mit. 501 Unternehmen ab 10 Mitarbeitenden seien für die Studie befragt worden.

In absoluten Zahlen entspreche das rund 50.000 Vorfällen. Die größte Gefahr gehe aus Sicht der Befragten von der organisierten Cyberkriminalität aus: 57 Prozent fühlten sich von organisierten Banden bedroht. Jeweils 27 Prozent sehen staatlich organisierte Wirtschaftsspionage oder politisch motivierte Akteure als große Gefahr. 22 Prozent fürchten so genannte Innentäter, die über interne Kenntnisse eines Unternehmens verfügen und diese bei einem Angriff ausnutzen können. 64 Prozent der Befragten stimmen der Aussage zu, dass jedes Unternehmen verpflichtet sein sollte, angemessene Maßnahmen für seine Cybersecurity zu ergreifen.

Laut den Ergebnissen der Umfrage hat der Krieg in der Ukraine das Risiko von Cyberangriffen in der deutschen Wirtschaft stark erhöht. Dieser Ansicht sind 58 Prozent der Unternehmen.  16 Prozent verzeichnen seit Ausbruch des Krieges mehr Cyberangriffe oder Angriffsversuche. Am stärksten betroffen seien große Unternehmen ab 250 Mitarbeitenden mit 28 Prozent. Es folgen mittlere Unternehmen mit 20 Prozent (50-249 Mitarbeitende) und kleine mit 11 Prozent (10-49 Mitarbeitende). Die mit Abstand häufigste Angriffsmethode sei Phishing. Bei 62 Prozent der betroffenen Unternehmen sei ein Phishing-Angriff erfolgreich gewesen, teilt der TÜV-Verband mit.

An zweiter Stelle stehen Ransomware-Angriffe mit 29 Prozent. Eine weitere beliebte Masche sei die Manipulation von Mitarbeitenden, das Social Engineering (26 Prozent). Und 22 Prozent der betroffenen Unternehmen berichteten von einem Passwort-Angriff, bei dem Zugangsdaten gehackt wurden.

Die Folgen der Angriffe sind massiv. 42 Prozent der Unternehmen erlitten finanzielle Einbußen, Dienste für Mitarbeitende (38 Prozent) oder Kunden (29 Prozent) waren nicht erreichbar, die Produktion ist ausgefallen (13 Prozent) oder sensible Daten wurden gestohlen (13 Prozent), heißt es in der Studie.

Der Beitrag Cybersecurity: Jedes zehnte Unternehmen von IT-Sicherheitsvorfällen betroffen erschien zuerst auf Linux-Magazin.

OpenAI startet Cybersecurity-Programm

05. Juni 2023 um 10:04

OpenAI, das Unternehmen hinter der KI-Anwednung ChatGPT hat eine mit einer Million US-Dollar hinterlegte Cybersecurity-Initiative gestartet. Das Cybersecurity Grant Program soll zur Förderung und Quantifizierung von KI-gestützten Cybersicherheitsfähigkeiten dienen und den Diskurs über KI und Cybersicherheit ankurbeln.

Ziel sei es, mit den Verteidigern der Sicherheit auf der ganzen Welt zusammenzuarbeiten, um die Machtdynamik der Cybersicherheit durch die Anwendung von KI und die Koordination von Gleichgesinnten, die sich für die gemeinsame Sicherheit einsetzen, zu verändern, schreiben führende Mitarbeiter von OpenAI.

Das Programm ziele darauf ab, sicherzustellen, dass modernste KI-Fähigkeiten in erster Linie den Verteidigern von Cybersicherheit zugutekommen und nicht den Angreifern. Man arbeite auch an der Entwicklung von Methoden zur Quantifizierung der Cybersicherheitsfähigkeiten von KI-Modellen, um deren Wirksamkeit besser zu verstehen und zu verbessern.

Nicht zuletzt sei man bestrebt, die Diskussionen an der Schnittstelle zwischen KI und Cybersicherheit zu fördern und ein umfassendes und differenziertes Verständnis der Herausforderungen und Möglichkeiten in diesem Bereich zu schaffen, heißt es weiter.

OpenAI will die Anträge auf Finanzierung oder sonstige Unterstützung fortlaufend bewerten. Praktische Anwendungen von KI in der defensiven Cybersicherheit (Tools, Methoden, Prozesse) werde man stark bevorzugen. Man gewähre Zuschüsse in Höhe von 10.000 US-Dollar aus einem Fonds von 1 Million Dollar.

Im Blogpost sind mögliche Tätigkeitsfelder für Projekte für KI- und Sicherheitsexperten genannt, die sich an der Initiative beteiligen wollen. Vorschläge können dann auf einer eigenen Webseite eingereicht werden.

Der Beitrag OpenAI startet Cybersecurity-Programm erschien zuerst auf Linux-Magazin.

Kodi-Forum gehackt – was passiert ist und was getan wurde

Von: jdo
01. Mai 2023 um 06:09

Vor nicht allzu langer Zeit wurde bekannt, dass das Kodi-Forum gehackt wurde und damit Daten gestohlen wurden. Genauer gesagt wurde die User-DB zum Kauf angeboten. Die entsprechenden Websites sind weitgehend wieder online. Das Forum, das Wiki und die Paste-Seiten sind wieder in Betrieb. Das Team hat die Sache laut eigenen Angaben gründlich untersucht, damit man aus der Vergangenheit lernen kann. Was wurde untersucht? Bekannt war bereits, dass für den Angriff ein altes Administrator-Konto benutzt wurde. Das Team kann allerdings nicht […]

Der Beitrag Kodi-Forum gehackt – was passiert ist und was getan wurde ist von bitblokes.de.

Zugang über YubiKey zu WordPress verweigert

20. April 2023 um 19:07

Wer wie ich seine WordPress-Seite über das beliebte Plugin Two-Factor absichert, wird bestimmt bemerkt haben, dass man mit den neuen Versionen 112 von Firefox und Google Chrome über seinen U2F-Token keinen Zugang mehr zum Backend bekommt. Wohl dem, der bei der Einrichtung zusätzlich auf TOTP gesetzt hat und sich vom System Backup-Codes erstellen ließ. Über diese Hintertüren erhält man trotz Verweigerung des Hardware-Keys Zugang zur eigenen Webseite.

Was ist passiert?

Ich vermute, dass die neuen Browserversionen die Nutzung von FIDO verweigern und nur noch den neueren Standard FIDO2 bzw. Webauthn zulassen, was zur Folge hat, dass einige Dienste im herkömmlichen Sinne den aktivierten Zugang über USB-Token, wie u.a. YubiKey verweigern. Ein weiteres Indiz hierfür wäre, die kaputte Webauthn-Anmeldung in Nextcloud 26, welche heute mit Version 26.0.1 gefixt wurde.

Wie kann WordPress nun wieder via YubiKey abgesichert werden?

Eine einfache Lösung wäre vorerst das Plugin WebAuthn Provider for Two Factor zu installieren, welches auf dem Plugin Two-Factor aufsetzt, bis der Entwickler dieses an die neuen Gegebenheiten angepasst hat. Hierbei wird die weitere Auswahlmöglichkeit Webauthn in der Einstellung des Profils hinzugefügt. Der zuvor aktivierte FIDO-Token wird automatisch übernommen und unter FIDO2 genutzt. Somit ist die Webseite wieder über den zweiten Faktor abgesichert.

Eine passwortlose Anmeldung wie in der Nextcloud ist aber leider nicht möglich.

Webauthn in WordPress

Viel Spaß!

NIST macht Rust zur Safer Language

29. März 2023 um 09:29

Das National Institute of Standards and Technology (NIST) hat die Programmiersprache Rust in die Liste der “Safer Languages” aufgenommen.

Rust verfüge über ein Ownership-Modell, das sowohl Speicher- als auch Threadsicherheit zur Kompilierzeit garantiere, ohne dass ein Garbage Collector erforderlich sei, begründet das NIST seine Wahl. Dieses Modell ermöglicht es den Benutzern, leistungsstarken Code zu schreiben und gleichzeitig viele Fehlerklassen zu eliminieren, heißt es weiter. Und obwohl Rust auch über einen unsicheren Modus verfüge, sei dessen Verwendung explizit, und erlaube nur einen engen Bereich von Aktionen.

Das 1901 gegründete NIST untersteht dem US-Handelsministerium und gilt als eine der ältesten naturwissenschaftlichen Forschungseinrichtungen in den USA. Eine der vielen Initiativen des NIST ist das Projekt Software Assurance Metrics And Tool Evaluation (SAMATE). Dieses Gremium “widmet sich der Verbesserung der Software Assurance durch die Entwicklung von Methoden zur Bewertung von Software-Tools, der Messung der Effektivität von Tools und Techniken sowie der Identifizierung von Lücken in Tools und Methoden”, heißt es auf der NIST-Website.

Die Safer Languages wiederum sind eine Kategorie der SMATE “Klassen von Software-Sicherheitsfunktionen”. Das NIST empfiehlt dort die Verwendung von Programmiersprachen mit eingebauten Sicherheitsfunktionen, die von den Entwicklern aktiv überwacht und unterstützt werden.

Neben Rust sind bei den Safer Languages auch die Programmiersprachen und Sprach-Tools SPARK, Escher C Verifier Language, Fail-Safe C, Safe-Secure C/C++ (SSCC), die CERT Coding Standards und CCured aufgeführt.

Der Beitrag NIST macht Rust zur Safer Language erschien zuerst auf Linux-Magazin.

BSI aktualisiert Handbuch „Management von Cyber-Risiken“

22. März 2023 um 09:50

Cyber-Sicherheit sollte zum festen Bestandteil des Risikomanagements in Unternehmen werden, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI).  Im Handbuch „Management von Cyber-Risiken“ hat das BSI einen Leitfaden für Cyber-Sicherheit zusammengestellt.

Das Handbuch sei in Zusammenarbeit mit der Internet Security Alliance (ISA) und deutschen Expertinnen und Experten aus der Wirtschaft für die deutsche IT-Sicherheitslandschaft angepasst worden, teilt das BSI mit. Es erhalte nun ein weitreichendes Update und widme sich einer umfassenden Unternehmenskultur, die Cyber-Sicherheit jederzeit berücksichtige und so die Resilienz der Unternehmen erhöhe.

Das Thema Cyber-Sicherheit wurde im Handbuch bislang an fünf Prinzipien diskutiert. Mit der Neuauflage sei erstmals ein neues, sechstes Prinzip zum Schutz ganzer Branchen eingeführt. Dieses sei zuvor von der ISA/NACD mit dem World Economic Forum entwickelt worden, so das BSI.

Das Handbuch nebst Toolkit ist zum Download verfügbar. Die sechs Prinzipien werden auch anhand von Videos erläutert.

Die Prinzipien heißen:

  • Cyber-Sicherheit nicht nur als IT-Thema, sondern als Baustein des unternehmensweiten Risikomanagements verstehen.
  • Rechtliche Auswirkungen von Cyber-Risiken verstehen und genau untersuchen.
  • Zugang zu Cyber-Sicherheitsexpertise sowie regelmäßigen Austausch sicherstellen
  • Umsetzung geeigneter Rahmenbedingungen sowie Ressourcen für das Cyber-Risikomanagement sicherstellen
  • Risikoanalyse erstellen sowie Definition von Risikobereitschaft in Abhängigkeit von Geschäftszielen und -strategien formulieren
  • Unternehmensweite Zusammenarbeit und den Austausch von Best-Practice fördern

Der Beitrag BSI aktualisiert Handbuch „Management von Cyber-Risiken“ erschien zuerst auf Linux-Magazin.

Queen Elizabeth und Taylor Swift inspirieren zu Passwörtern

21. März 2023 um 09:17

Laut dem VPN-Anbieter Atlas VPN sind im Jahr 2022 Passwörter mit Bezug zu Prominenten wie Taylor Swift, Bad Bunny, Jennifer Lopez, Ben Affleck und Elon Musk beliebt gewesen.  AtlasVPN hat für seine Analyse mit Hilfe von SpyCloud Passwörter aus verschiedenen Listen im Dark Web extrahiert.

Auch Bad Bunny, der meistgestreamte Künstler auf Spotify im Jahr 2022, hat Nutzer dazu inspiriert, Bad Bunny, titi und verano als Passwörter zu nutzen, wobei die beiden letzteren Songs des Künstlers sind. Die Übernahme von Twitter durch Elon Musk führte ebenfalls dazu, dass twitter und elon musk als Passwörter verwendet wurden.

Die Beliebtheit von Streaming-Diensten spiegele sich in Passwörtern wie youtube, netflix und hulu wider und der Tod von Queen Elizabeth und andere Nachrichten über die königliche Familie führten zur Verwendung von queen, queen elizabeth und royal family als Passwörter, die insgesamt 167.000 Mal verwendet wurden.

Rangliste der Passwörter aus dem DarkWeb. Quelle: Spycloud

Passwörtern, die mit Familie und Liebe in Verbindung stehen, stellen laut AtlasVPN ebenfalls ein hohes Sicherheitsrisiko dar. Passwörter wie wife, husband, boyfriend und family fanden sich über 7 Millionen Mal in den durchsuchten Listen.

Und Passwörter, wie password, 123456, qwerty und ähnliche, sind und bleiben die unsicherste Wahl, um ein Konto zu schützen, warnt AtlasVPN.

Der Beitrag Queen Elizabeth und Taylor Swift inspirieren zu Passwörtern erschien zuerst auf Linux-Magazin.

❌
❌