SergejMolotow
Here to stay
|
Steam-Alarm: Gigantischer Passwort-Leak soll 89 Millionen User betreffenAngeblich sind die Daten von 89 Millionen Steam-Nutzern einem Hacker in die Hände gefallen. Betroffen sind Telefonnummer und Codes für die... Link: www.gamestar.de
|
charmin
Vereinsmitgliedstay classy!
|
wot...
|
Jedimaster
Here to stay
|
Danke, habs mal in die entsprechenden Gamingkanäle weitergeleitet. Wird interessant was wirkich passiert ist ...
|
nexus_VI
Overnumerousness!
|
Vorsorglich das Passwort ändern kostet nix.
|
charmin
Vereinsmitgliedstay classy!
|
ja seh ich auch so. habs geändert und gleich a längeres genommen.
|
Viper780
ElderEr ist tot, Jim!
|
Passwort ist unique und 2FA ist aktiv.
Mal eine Nacht drüber schlafen
|
Jedimaster
Here to stay
|
|
Rogaahl
Elderinterrup
|
Steam-Alarm: Gigantischer Passwort-Leak soll 89 Millionen User betreffenAngeblich sind die Daten von 89 Millionen Steam-Nutzern einem Hacker in die Hände gefallen. Betroffen sind Telefonnummer und Codes für die... Link: www.gamestar.de
Here's a statement from Valve on the reported Steam data breachThere's been reports of a Steam data breach recently, and instead of jumping the gun I reached out to Valve first to see what was going on. Here's a statement from Valve. Link: www.gamingonlinux.com
|
SergejMolotow
Here to stay
|
Steam-Leck: Datenleck enthält SMS-Sendeprotokolle, Ursprung weiter unklar89 Millionen Datensätze aus dem Bestand der Gaming-Plattform kündigte der Verkäufer im Darknet an. Steam-Betreiberin Valve beschwichtigt und sucht das Leck. Link: www.heise.de noch ein paar Details Auf Darknet-Marktplätzen steht das Wort "Datensatz" (engl. Record) oft für einzelne Datenzeilen, nicht jedoch für unterschiedliche Konten. So auch hier: Was Machine1337 feilbietet, sind offenbar Protokolle des Versands von Zwei-Faktor-SMS an Steam-Nutzer. In einer dreitausend Zeilen umfassenden Testdatei finden sich etwa 1.800 verschiedene portugiesische Rufnummern sowie Metadaten über den Versand, dessen Kosten und der Text der versendeten SMS. Die Authentizität der Daten lässt sich nicht unabhängig überprüfen, auf den ersten Blick sieht die Datei jedoch plausibel aus. Der Datensatz enthält Rufnummern und (abgelaufene) Einmal-Codes, jedoch keine Hinweise auf Zugangsdaten wie Benutzername, Steam-ID oder gar Passwort-Hashes. Ob Steam-Kunden nun vorsichtshalber ihre Passwörter ändern oder die Sicherheitsapp "Steam Guard" installieren sollten, scheint zumindest fragwürdig.
Wer jedoch in der jüngeren Vergangenheit – die Daten stammen teilweise aus dem März 2025 – SMS-Codes als zweiten Faktor zur Anmeldung bei Steam genutzt hat, sollte sich Textnachrichten auf dem betroffenen Mobilgerät künftig noch genauer anschauen. Cyberkriminelle könnten die erbeuteten Telefonnummern nutzen, um überzeugende Phishing-Kampagnen aufzusetzen, die mit Steam-Gutscheinen winken oder mit Kontensperrung drohen.
|
Jedimaster
Here to stay
|
Sprich wenn die nächsten Tage Steam/Valve anruft und via Telefon den 2 Factor code prüfen möchte den sie euch gleich schicken ... yep its a pishing attempt
|
wergor
connoisseur de mimi
|
chwoot: Kritische Linux-Lücke macht Nutzer auf den meisten Systemen zu RootEin Beispielexploit steht im Netz und funktioniert auf vielen Standardystemen. Admins sollten schnell die bereitstehenden Updates einspielen. Link: www.heise.de ui, schnell patchen.
|
HaBa
Klassenfeind
|
https://www.cert.at/de/warnungen/20...ngend-empfohlenEin nicht authentifizierter Angreifer kann durch das Senden einer speziell präparierten Nachricht an den Server beliebigen Code aus der Ferne ausführen (Remote Code Execution). Die Schwachstelle basiert auf einem Heap-basierten Pufferüberlauf und erfordert keine Benutzerinteraktion oder spezielle Privilegien.
Besondere Gefahr: Aufgrund der Eigenschaften dieser Schwachstelle (keine Authentifizierung erforderlich, Netzwerk-basierter Angriff, keine Benutzerinteraktion notwendig) besteht das Potenzial für wurmartige Verbreitung. Ein erfolgreicher Angriff könnte sich selbstständig über das Netzwerk auf andere verwundbare Systeme ausbreiten. Anscheinend in der Liga von "wannacry"
|
InfiX
she/her
|
ich nehme mal an wenn da bei mir in der GP "Not Defined" steht ist das gleichgültig mit nicht aktiviert? hab da nie was umgestellt, also "standardmäßig aktiviert" scheint wohl nicht immer zu stimmen. e: Set this policy to Disabled or don't configure this policy to exclude online identities from being used to authenticate for on-premises only environments.
Bearbeitet von InfiX am 10.07.2025, 14:20
|
Jedimaster
Here to stay
|
Würde ich nicht drauf wetten, kann auch bedeuten das es "Microsoft Default" verwendet. Afaik ist es bei Windows Servern so, das solange die "Kennwortkomplexität" nicht explizit "ein" oder "aus" ist, gilt "not defined" als "ein", also aktiviert.
Edit: Laut der Sicherheitsrichtlinie selbst:
Network security: Allow PKU2U authentication requests to this computer to use online identities.
This policy is disabled by default on Windows Server machines and always disabled on domain controllers. Disabling this policy prevents online identities from authenticating to these machines.
Prior to Windows 10 version 1607, this policy is disabled by default on domain joined machines. This policy is enabled by default on Windows versions beginning with Windows 10 1607.
Bearbeitet von Jedimaster am 10.07.2025, 14:37
|
matiss
Chaos Maestro
|
|