Smut
takeover & ether
|
Wenn ein User in das CC: Feld mehr als 10 Recipients eingibt, sollte er über die Maus einen Stromschlag zur Awarenessschaffung bekommen, um sich zu überlegen ob er da nicht gerade einen Blödsinn begehen könnte und kann das erst nach dem Finden einer neuen Stelle von PI abschicken. das wär mal ein feature: erneutes pop up ob man wirklich an mehr als 10 recipients senden will. @haba: ich bin jahrelang management positionen im konzern gewohnt und mehr als 10 recipients ist dort selten. elitär find ich die funktion auch nicht. gibt einfach themen wo du die leute nur im loop brauchst - das hat nix mit geltungsdrang oder irgendwas zu tun. einfach effektives arbeiten. klar, kann auch komplett in die andere richtung umschlagen - muss es aber nicht. generell finde ich das outlook deutlich mehr machen könnte. allein wie lange sie gebraucht haben um spam-report buttons zu ermöglichen. oder wie umständlich noch immer die externe sender kennzeichung ist etc. pp. dafür, dass outlook vermutlich der #1 email client in der corporate welt ist, ist er schon ziemlich brrr
Bearbeitet von Smut am 04.04.2024, 19:52
|
InfiX
she/her
|
schwierig, die braucht man doch recht häufig imho leute die die funktion _brauchen_ wissen dann auch wo sie sie finden, alle anderen brauchen sie nicht, für die reicht bcc völlig. es sollte auf jeden fall nicht das standard verhalten in einem mail client darstellen, bcc sollte immer standard sein.
|
smashIt
master of disaster
|
ich habe schon öfter cc gebraucht, aber fast noch nie bcc. von dem her hätte ich auch kein verlangen, dass das umgestellt wird. wenn aber 500 mailadressen unter empfänger und/oder cc eingetragen werden sollte das programm schon einmal nachfragen ob alles in ordnung ist.
|
semteX
Risen from the banned
|
Bcc im cooperate Umfeld find ich grob unsportlichkeit. Oft ist ein geschickt platzierter cc ja auch die Vorstufe zur Eskalation.
|
daisho
SHODAN
|
Exakt, Vorgesetzten in Cc damit derjenige weiß wenn er nix macht dann fragt der Chef nach "um was gehts da?", manche arbeiten nur mit Angstschweiß im Nacken
|
DKCH
...
|
outlook fragt bei uns in der firma zumindest nach, kA ob das config ist - aber der banner mit „du willst eine gerade eine mail an 1000 leut schicken - ist das absicht?“ ist nicht schlecht
|
voyager
kühler versilberer :)
|
anscheinend sind mal wieder SMS vom "Finanzamt" Unterwegs, dass man ne Rechnung offen habe, gleich mit Link zum bezahlen. Grad von nem Klienten angerufen worden
|
hynk
Super Moderatorlike totally ambivalent
|
outlook fragt bei uns in der firma zumindest nach, kA ob das config ist - aber der banner mit „du willst eine gerade eine mail an 1000 leut schicken - ist das absicht?“ ist nicht schlecht Bei 500 ist per default Schluss. Teils steht sogar was von 300 in der Doku. Microsoft versucht aktiv zu unterbinden, dass die für Newsletter, etc genutzt werden. Zur Spamvorbeugung dients natürlich auch. Siehe auch die ganzen Änderungen rund um Basic Auth. @Smut ack.
|
Jedimaster
Here to stay
|
|
davebastard
Vinyl-Sammler
|
|
wergor
connoisseur de mimi
|
Security Vulnerability in Browser Interface Allows Computer Access via Graphics CardResearchers at TU Graz were successful with three different side-channel attacks on graphics cards via the WebGPU browser interface. The attacks were fast enough to succeed during normal surfing behaviour. Link: www.tugraz.at systems in which different graphics cards from NVIDIA and AMD were installed – the NVIDIA cards used were from the GTX 1000 series and the RTX 2000, 3000 and 4000 series, while the AMD cards used were from the RX 6000 series. For all three types of attack, the researchers used the access to the computer’s cache memory available via WebGPU, which is intended for particularly fast and short-term data access by the CPU and GPU. This side channel provided them with meta-information that allowed them to draw conclusions about security-relevant information. Changes in the cache as an indicator
The team was able to track changes in the cache by filling it themselves using code in the JavaScript via WebGPU and monitoring when their own data was removed from the cache by input. This made it possible to analyse the keystrokes relatively quickly and accurately. By segmenting the cache more finely, the researchers were also able to use a second attack to set up their own secret communication channel, in which filled and unfilled cache segments served as zeros and ones and thus as the basis for binary code. They used 1024 of these cache segments and achieved transfer speeds of up to 10.9 kilobytes per second, which was fast enough to transfer simple information. Attackers can use this channel to extract data that they were able to attain using other attacks in areas of the computer that are disconnected from the internet.
The third attack targeted AES encryption, which is used to encrypt documents, connections and servers. Here, too, they filled up the cache, but with their own AES encryption. The reaction of the cache enabled them to identify the places in the system that are responsible for encryption and access the keys of the attacked system.
|
mr.nice.
differential image maker
|
Zur Abwechslung ist es diesmal der AMD Radeon usermode driver, der unter DirectX 11 mittels shadern zu out-of-bound writes gezwungen werden kann. Vom Hersteller wird es als hohes Risiko eingestuft. APUs sind ebenfalls betroffen. Die Installation von Adrenalin-Updates wird empfohlen. https://www.heise.de/news/AMD-Radeo...ke-9695994.html
Bearbeitet von mr.nice. am 28.04.2024, 09:42
|
sichNix
Here to stay
|
GitLab Patch Release: 17.0.1, 16.11.3, 16.10.6Learn more about GitLab Patch Release: 17.0.1, 16.11.3, 16.10.6 for GitLab Community Edition (CE) and Enterprise Edition (EE). Link: about.gitlab.com 1-click account takeover via XSS leveraging the VS code editor (Web IDE) A XSS condition exists within GitLab in versions 15.11 before 16.10.6, 16.11 before 16.11.3, and 17.0 before 17.0.1. By leveraging this condition, an attacker can craft a malicious page to exfiltrate sensitive user information. This is a high severity issue (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N, 8.0) It is now mitigated in the latest release and is assigned CVE-2024-4835.
|
mr.nice.
differential image maker
|
Diesmal ist der Intel Grafiktreiber dran, ein ungeprüfter Suchpfad im Intel Graphics Command Center Service kann zur Rechteausweitung von authentifizierten Benutzern führen. Veröffentlichungsdatum der Sicherheitslücke 14. Mai 2024. Die Installation von einer fehlerbereinigten Version 31.0.101.3790 bzw. 31.0.101.2114 wird daher empfohlen. Interessanterweise haben die genannten Intel Treiberpakete ein Releasedatum aus 2022 und zur Installation muss Bitlocker pausiert werden, das habe ich selbst getestet. Mir ist ehrlich gesagt in Summe nicht ganz klar was das zu bedeuten hat. https://www.intel.com/content/www/u...l-sa-00937.html
Bearbeitet von mr.nice. am 03.06.2024, 14:48
|
Jedimaster
Here to stay
|
Sollte dieses Dateisystem, dessen Verschlüsselung von der Grafikkarte beschleunigt wird tatsächlich existieren ? ChatGPT hat jedenfalls versucht mich zu überzeugen das ein Raid-Rebuild mit stärkerer Grafikkarte schneller wird wenn man so ein Dateisystem einsetzt
|