Das is halt irgendeine Social Media Fuffi, was soll die schon Ahnung haben?
die social media fuffi sollte von social media genug ahnung haben, um mit solchen aussagen vorsichtig zu seinUnleashThebeast schrieb am 09.04.2018 um 12:57
Hast du schon jemals in einem Unternehmen jemand anderes als irgendeinen Praktikanten gesehen, der die Socialmedia-Auftritte betreut? Ich nicht :/.
wergor schrieb am 09.04.2018 um 13:19
spricht das jetzt für oder gegen mein argument?
UnleashThebeast schrieb am 09.04.2018 um 13:21
Ja?
Smut schrieb am 01.06.2018 um 10:44
zwar kein so großes thema wie andere lücken, jedoch für gamer/steam-user dennoch kritisch!
Sicherheitslücke gefährdete zehn Jahre lang Millionen Steam-Client-Nutzer
Der Steam-Client war verwundbar und Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode auf Computer schmuggeln können.
Er gibt an, dass die Entwickler bereits acht Stunden nach der Meldung eine gefixte Beta-Version des Clients veröffentlicht haben.
nice.Smut schrieb am 01.06.2018 um 11:03
Naja. Bei einer derart schwerwiegenden Lücke ist ein schneller fix das Minimum.
Rektal schrieb am 01.06.2018 um 11:36
Lang lebe UDP. Ich hab aufgehoert, vor allem durch die Q3-basierenden Spiele, die UDP vulnerabilities zu zaehlen. Remote execution ist die Spitze, frueher waren Server auch stark durch die UDP applification attacks leicht DDoS ausgesetzt.
Zitat
In order for an attacker’s UDP packets to be accepted by the client, they must observe an outbound (client->server) datagram being sent in order to learn the client/server IDs of the connection along with the sequence number
Ok, d.h. da muss ein malicious ISP(?)/Gov. dazwischen sitzen, "so ganz einfach" kommst du an das ja auch nicht ran. GSD ist das Teil geschlossen, wenn man bedenkt das viele Gamer ohne grad aktiv Steam zu nutzen den Client wahrscheinlich immer laufen haben XDSmut schrieb am 01.06.2018 um 11:53
reicht schon ein wlan, vpn provider oder ein lokales programm um tiefer in das system einzudringen.
Lord Wyrm schrieb am 15.08.2018 um 00:27
Faxploit: Breaking the Unthinkable | Check Point Blog
2 Bilder
In ground breaking research, dubbed ‘Faxploit’, Check Point researchers show how cyber criminals could infiltrate any home or corporate network by exploiting all-in-one printer-fax machines. A fax number is the only thing required to carry out the attack. HP all-in-one printer fax machines were used as the test case, and close cooperation with the company…
Ja, die Fax-Geräte in der Arbeit werden nicht mit dem LAN verbunden und nur per Crossover-Kabel konfiguriert. Drucker Firmwares sollte man auch zeitnah einspielen, mittlerweile nehmen es die Hersteller wenigstens ernst.
userohnenamen schrieb am 15.08.2018 um 09:41
Ein eigenes subnet sollte wohl auch reichen wenn aus dem Netz nix raus kann außer z.b. SMTP
Die Geräte-ID für den cloud Zugriff wird aus der MAC-Adresse des Geräts abgeleitet und ist nicht zufällig genug, es gibt hardgecodete default credentials die nicht geändert werden können, das verwendete hashing Verfahren ist ein bereits gebrochenes, die firmware ist unsigniert..