cRyPtHoN™ INFOSEC Android Security und Nachrichten Offiziell und immer Aktuell (keine Diskussion)

Sunny

Sunny

Gesperrt
34.420
Infosec (Custom).jpg
cRyPtHoN™ INFOSEC_DE Android Security und Nachrichten

Willkommen beim ersten Deutschen offiziellen cRyPtHoN™ INFOSEC_DE Android Security und Nachrichten Thread exclusiv hier auf Android-Hilfe.


Neueste Nachrichten von INFOSEC
.
1. Neueste Android Sicherheitslücken aufgedeckt.
2. Aktuelle Patches, wann kommen sie und was bringen sie mit.
3. Aktuelle Gefahren für die Android Privatsphäre.
4. Malware, Malvertising und allgemeine Bedrohungen für Android Nutzer.
5. Aktuelle und Android bezogene InfoSec Nachrichten.

Euch liegt euer Androide am Herzen und ihr wollt immer auf dem neuesten Stand sein?
Dann seid ihr hier in diesem Thread genau richtig!!

Alle Artikel mit Link zum Original Beitrag im Netz und natürlich extra für euch und exclusiv hier für AH ins deutsche übersetzt.
(Ich hoffe ihr verzeiht mir ab und zu den ein oder anderen Fehler in der Übersetzung :1f605:)

Vielen Dank an die Jungs von cRyPtHoN™ INFOSEC und allem was dazugehört, ihr seid klasse!!
cRyPtHoN™ INFOSEC_DE gibt es natürlich auch auf Telegram (Deutsch)

Die ersten Berichte warten schon, gleich geht´s los, viel Spaß beim lesen :)

LG
Sunny
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy
09.11.2018
bixby.jpg
Samsung setzt voll auf Digitalassistenten Bixby und bringt ihm Deutsch bei
Tippt man "wie bix" ins Google-Suchfeld ein, lauten die ersten beiden Vorschläge "wie bixby deaktivieren s9" und "wie bixby deaktivieren": Dass Samsungs digitaler Assistent bislang kein Erfolg war, ist kein großes Geheimnis. Doch das koreanische Unternehmen lässt sich davon nicht ins Bockshorn jagen, im Gegenteil: Auf Samsungs Entwicklerkonferenz SDC, die Donnerstagabend (Ortszeit) in San Francisco zuende ging, war Bixby allgegenwärtig.

Kein Zweifel: Die Koreaner wollen den Assistenten-Zukunftsmarkt auf keinen Fall Google, Amazon und Apple überlassen. Handfeste 22 Milliarden US-Dollar sollen bis 2020 in die hauseigenen KI-Produkte investiert werden, diktierte Samsung den Journalisten in den Block.

Zum restlichen Artikel geht es hier lang: Samsung setzt voll auf Digitalassistenten Bixby und bringt ihm Deutsch bei
09.11.2018
messengervideo.jpg
Foto an die falsche Person geschickt? Facebook Messenger, führt "Unsend" ein
Im April zog Facebook die Nachrichten von CEO Mark Zuckerberg automatisch aus den Posteingängen der Empfänger zurück.

Es war gut genug für Zuck und andere Facebook-Manager, aber leider außerhalb der Reichweite von uns sterblichen Nutzern. Aber entspannen Sie sich, sagte Facebook zu der Zeit: Wir werden "Unsend" in ein paar Monaten für alle verfügbar machen .

Nun, die Lösch-Nachrichten-Zeit ist endlich vorbei. Facebook sagte am Dienstag, dass Messenger bald eine "Unsend" -Funktion erhalten wird. Halten Sie diese Finger jedoch flexibel: Sie haben nur 10 Minuten Zeit, um Nachrichten aus dem Chat zu löschen, nachdem Sie sie gesendet haben.
Facebook erwähnte die bevorstehende Funktion schon in den Versionshinweisen für Version 191.0 der Messenger iOS-App:

In Kürze: Entfernen Sie eine Nachricht aus einem Chat-Thread, nachdem sie gesendet wurde. Wenn Sie versehentlich ein falsches Foto, falsche Informationen oder eine falsche Nachricht senden, können Sie es leicht korrigieren, indem Sie die Nachricht innerhalb von 10 Minuten nach dem Senden entfernen.
10 Minuten?
Nun, es ist viel weniger Zeit als in der Stunde, in der Benutzer WhatsApp-Nachrichten gelöscht werden. Dies ist jedoch besser als nichts, besonders wenn "nichts" in "Ewigkeit und / oder Idiotie" umgewandelt wird.

Die Zeit, die uns die "Overlords" geben, um unsere Botschaften auszumerzen, scheint jedenfalls etwas veränderbar zu sein. Als WhatsApp im Oktober 2017 erstmals die Möglichkeit zum Löschen von Nachrichten für Benutzer eingeführt hat, haben wir nur 7 Minuten Zeit. Seitdem wurde die Nachrichten-Kill-Zeit auf "etwa eine Stunde" verlängert .

Wie viel macht es wirklich aus? Eine Minute, 7 Minuten, 10 Minuten, eine Stunde, ein Snap-Chat-Schlag - egal wie viel oder wie wenig Zeit Sie enden müssen, es ist gut zu wissen, dass nur jemand mit einer Kamera eine Kamera einfängt Bild des Chats, um aus "Löschen" "Gotcha!"

Dann besteht die Möglichkeit, dass Facebook Messenger-Mitteilungen überhaupt nicht weitergeleitet werden. Es wäre nicht verwunderlich, wenn sie wie ihre Brüder heimtückische Geräte abwickeln würden: Snapchat-Schnappschüsse, die „für immer verschwunden“ sein sollten, erwiesen sich als direkt auf Ihrem Handy. Vor einem Jahr entdeckten wir auch, dass WhatsApp-Nachrichten, die gelöscht wurden, tatsächlich noch auf dem Gerät vorhanden waren und leicht zugänglich waren.

Denken Sie also daran, wenn Sie eine Nachricht verfassen, sei es bei Snapchat, WhatsApp oder den in Kürze einziehbaren Messenger-Nachrichten: Es ist viel einfacher, sie gar nicht erst zu schreiben und sich aus Schwierigkeiten herauszuhalten, als dann zu garantieren das sie wirklich gelöscht sind.

Sent a photo to the wrong person? Facebook Messenger to let you unsend it

09.11.2018
@cRyPtHoN_INFOSEC Interessant :1f44c:

nexus2cee_trebble-hero-668x237 (1).png
@cRyPtHoN_INFOSEC Interessant :1f44c:
APEX unterstützt die von Treble begonnene Modularisierung von Android ROM´s
Google Project Treble wurde entwickelt, um das schmutzige F-Wort (Fragmentierung) von Android zu bekämpfen, indem der Update-Prozess für OEMs einfacher und schneller wird. Die Trennung von herstellerspezifischem Code wie SoC-Treibern von Android selbst sollte helfen, wenn es um Aktualisierungen des Betriebssystems und um die dafür erforderlichen Arbeiten ging. Jetzt arbeitet Google daran, die Modularität von Android mit APEX zu verbessern.

Details zu APEX wurden vom bekannten Rootless (Pixel) Launcher- Entwickler AmirZ auf Reddit veröffentlicht, nachdem er einige Recherchen zum Thema zusammengestellt hatte. APEX wurde letztes Jahr zum ersten Mal vom Lawnchair-Entwickler Till als eigenes Repository bei AOSP (Android Open Source Project) entdeckt.

Auf technischer Ebene wurde APEX mit Magisk verglichen, bei dem Ordner beim Booten in die Systempartition eingebunden werden, anstatt die Systempartition direkt zu ändern (was erkennbar ist). APEX scheint die gleiche Funktionalität auf Android-Kernpakete auszudehnen. Dabei werden Dinge wie die Android-Laufzeitumgebung in eigene Pakete getrennt, getrennt von der Systempartition. Das heißt, sie können einzeln und separat vom System-Image aktualisiert werden.
nexus2cee_trebble-hero-668x237 (1).png
Es ist möglich, dass modularisierte OEM-Modifikationen dann auf ein von Google verwaltetes System-Image verteilt werden können. Im Wesentlichen bedeutet dies, dass die Version von Android selbst auf einem bestimmten Telefon möglicherweise von Google aktualisiert wurde. Die für einen OEM-Skin verantwortlichen Teile könnten jedoch vorhanden sein. aktualisiert und als separate Komponenten verwaltet. Nicht zu erwähnen, wie es die ROM-Entwicklung erleichtern könnte, wie es bei Treble der Fall ist.

APEX ist noch nicht wirklich in Android eingedrungen - ich würde wetten, dass Google den Namen des Projekts ändert, bevor es in offiziellen Ankündigungen oder Pressemitteilungen landet -, aber seine Präsenz bei AOSP und Googles Git deutet darauf hin, dass sich das Feature in der Entwicklung befindet.

https://www.androidpolice.com/2018/11/08/apex-furthers-android-rom-modularization-started-treble/

09.11.2018
pishing.jpg
Phishing-Versuche steigen im dritten Quartal auf 137 Millionen

Sextortion-, Spam-, Phishing- und Crypto-Scams dominierten im dritten Quartal bei der E-Mail-Sicherheit. Die Phishing-Versuche stiegen laut Kaspersky Lab um 30 Millionen .

Der jüngste Spam- und Phishing-Bericht des russischen AV-Unternehmens ergab, dass seine Produkte im Berichtszeitraum 137 Millionen Weiterleitungen zu Phishing-Sites blockiert hatten. Dies entspricht einem Anstieg von 28% gegenüber dem Vorquartal.

Globale Internetportale (32%) und Banken (18%) waren bei diesen Angriffen am häufigsten missbraucht. In einigen Fällen nutzen Hacker die Popup-Benachrichtigungen, die einige Browser verwenden.

„Es wird hauptsächlich von Websites bereitgestellt, die mit verschiedenen Partnernetzwerken zusammenarbeiten. Mit Hilfe von Popup-Benachrichtigungen werden Benutzer auf "Partnerseiten" gelockt, auf denen sie beispielsweise zur Eingabe persönlicher Daten aufgefordert werden. Die Besitzer der Ressource erhalten für jeden von ihnen verarbeiteten Benutzer eine Belohnung “, erklärte der Verkäufer.

„Standardmäßig fordert Chrome die Berechtigung zum Aktivieren von Benachrichtigungen für jede einzelne Site an und um den Benutzer zu einer positiven Entscheidung zu bewegen, erklären die Angreifer, dass die Seite nicht ohne einen kurzen Klick auf die Schaltfläche Zulassen weiter geladen werden kann. Die Gefahr besteht darin, dass Benachrichtigungen angezeigt werden, wenn der Benutzer eine vertrauenswürdige Ressource besucht. “

An anderer Stelle stellte Kaspersky Lab das übliche Phishing-Trick fest, bei dem es sich um Neuigkeiten handelt, die die Opfer dazu verleiten, das Klicken anzuklicken: beispielsweise den neuen iPhone-Start.

Auch bei Phishing-Angriffen, die sich an Universitäten weltweit für wissenschaftliche Forschung und persönliche Studiendaten richten, ist ein Anstieg zu verzeichnen. Das Unternehmen verzeichnete Angriffe auf 131 Universitäten in 16 Ländern weltweit.

In Q3 kam es zu einem Sextortion-Spam, bei dem die schädliche E-Mail einige der tatsächlichen Details des Opfers wie Name, Passwort oder Telefonnummer verwendet, die aus dem dunklen Web gekauft wurden. Dies verleiht dem E-Mailer eine größere Glaubwürdigkeit, die normalerweise behauptet, sie hätten Webcam-Bilder des Benutzers, der sich Pornografie ansieht, und verlangt eine Bitcoin-Zahlung, um zu verhindern, dass sie das Material an Freunde, Familie und Kontakte senden.

Schließlich stellte Kaspersky Lab eine Kampagne mit gefälschten Nachrichteninhalten fest, die Benutzer dazu verleitete, die Kryptowährung in ein von den Hackern kontrolliertes Konto zu überführen.

Die wichtigsten Spam-Quellen im dritten Quartal waren China (13%), die USA (11%) und Deutschland (10%).
Phishing Attempts Soar to 137 Million in Q3

08.11.2018
@cRyPtHoN_INFOSEC Interessant :1f44c:

updateneu.jpg
@cRyPtHoN_INFOSEC Interessant :1f44c:
Android-Apps: Einmal Update, bitte – im Hintergrund
Auf dem Android Dev Summit hat Google eine Reihe Tools und Aktualisierungen vorgestellt: unter anderem eine API, die Updates von Android-Apps erzwingen kann.

Da der Artikel auf deutsch ist, einfach hier lang zum Original Beitrag: Android-Apps: Einmal Update, bitte – im Hintergrund

08.11.2018
@cRyPtHoN_INFOSEC Interessant :1f44c:

Datenkrake.jpg
@cRyPtHoN_INFOSEC Interessant :1f44c:
MEIN GOOGLE-FREIES ANDROID-LEBEN
Ein Artikel darüber, wie bzw warum Sie Ihr Handy Google frei einrichten sollten
Ein Artikel darüber, wie bzw warum Sie Ihr Handy Google frei einrichten sollten

In letzter Zeit haben mich viele Leute nach meinem Telefon, meinem Android-Setup und der Frage gefragt, wie ich mein Smartphone ohne Google Services benutze. Nun, dies ist ein Beitrag, der genau das angehen soll. Ich möchte, dass dieser Artikel wirklich für Anfänger geeignet ist, also versuche ich, langsam zu gehen, die einzelnen Schritte einzeln durchzugehen und Screenshots mit einzuschließen, damit Sie einen besseren Überblick darüber haben, wie die Dinge ablaufen und wie sie funktionieren.

Zuerst fange ich an, warum Google Services (imo) für Ihr Gerät schlecht sind. Ich könnte es kurz machen und Sie zu diesem Beitrag von Richard Stallman führen , aber ich nehme ein paar wichtige Punkte heraus und füge sie hier hinzu.

Nicht kostenlose Software erforderlich
  • Im Allgemeinen erfordern die meisten Google-Dienste die Ausführung eines nicht kostenlosen Javascript-Codes. Heutzutage erscheint nichts, wenn Javascript deaktiviert ist. Selbst wenn Sie ein Google-Konto erstellen möchten, muss nicht-freie Software (von der Website gesendetes Javascript) verwendet werden. Dies ist auch der Fall, wenn Sie sich anmelden.
Überwachung
  • Google kombiniert leise seine Anzeigenverfolgungsprofile mit seinen Suchprofilen und speichert eine riesige Datenmenge für jeden Nutzer.
Nutzungsbedingungen
  • Google sperrt Konten für Nutzer, die Pixel-Telefone verkaufen. Sie verlieren den Zugriff auf alle E-Mails und Dokumente, die unter diesem Konto auf Google-Servern gespeichert sind.
Zensur
  • Amazon und Google haben das Domain-Fronting unterbunden, eine Funktion, die es Menschen in tyrannischen Ländern ermöglicht, Kommunikationssysteme zu erreichen, die dort verboten sind.
  • Google hat zugestimmt, eine spezielle Zensur von Youtube für die pakistanische Regierung durchzuführen, wobei Ansichten gelöscht werden, die der Staat ablehnt. Dies wird dem illiberalen pakistanischen Staat helfen, den Dissens zu unterdrücken.
  • Mit der "Content-ID" von YouTube werden veröffentlichte Videos auf eine Weise gelöscht, die das Urheberrecht nicht erfordert.
Dies sind nur einige der Gründe, aber Sie können den oben verlinkten Beitrag von RMS I lesen, in dem er versucht, diese Punkte im Detail zu erklären. Obwohl dies für Sie wie eine "Verschwörungstheorie" wirkt, finden all diese Handlungen bereits im Alltag statt.

Anmerkung von Sunny:
Ansonsten wird in dem Artikel eigentlich nur noch beschrieben, wie er sein Handy ohne Google aufsetzt.
Dazu haben wir eine ausführliche Anleitung hier auf AH, deswegen kürze ich an dieser stelle einfach ein bisschen ab. [Anleitung]Eine Custom Rom vom Hersteller unabhängig und komplett ohne Google einrichten und nutzen

Anschließend geht es (wieder) im Artikel um alternative Apps:

Zur Installation der Apps verwende ich F-Droid , einen alternativen App-Store, der nur kostenlose und Open Source-Apps enthält . Wenn Sie Apps benötigen, die dort nicht verfügbar sind, können Sie den Aurora Store , einen Client, verwenden, um Apps aus dem Play Store herunterzuladen, ohne Ihr Google-Konto zu verwenden oder verfolgt zu werden.

F-Droid verfügt über so genannte Repos, ein "Lagerhaus", das Apps enthält, die Sie installieren können. Ich verwende die Standardeinstellungen und habe eine weitere von IzzyOnDroid hinzugefügt , die einige weitere Apps enthält, die nicht vom Standard-F-Droid-Repo verfügbar sind, und wird häufiger aktualisiert.
android-fdroid-repos.jpg
Nachfolgend finden Sie eine Liste der installierten Apps, deren Ersetzung und Verwendung.

  • AdAway > AdBlocker für das System, blockiert Anzeigen mithilfe von hosts-Datei überall
  • AfWall + > Eine Firewall, mit der ich unerwünschte Verbindungen blockieren kann
  • Amaze > Ersetzt den Systemdateimanager, ermöglicht den Root-Zugriff auf Dateien und verfügt auch über ZIP- / Entpack-Funktionen
  • Ameixa > Icon-Pack, das viele Icons für Ihre Apps enthält
  • andOTP > Ersetzt Google Authenticator / Authy, eine TOTP-App, mit der Sie sich auf Websites und Konten anmelden können, auf denen Sie 2FA aktiviert haben. Sie ermöglicht Backups und das Sperren mit PIN
  • AnySoftKeyboard / AOSP-Tastatur > Open Source-Tastatur, es gibt viele Themen und Sprachpakete, ich bin auch Teil dieses Projekts
  • Audiorecorder > Mit diesem Befehl können Sie Audiodateien vom Mikrofon aus in verschiedenen Formaten aufnehmen
  • Batterieladegrenze > stoppt automatisch das Telefon geladen wird, wenn es 80% erreicht Langlebigkeit Batterieverschleiß zu senken und erhöhen
  • DAVdroid > Dies ist eine meiner meist genutzten Apps. Sie ersetzt im Wesentlichen Google Contacts, Google Calendar und Google Tasks. Sie ist mit meiner Nextcloud-Instanz verbunden und ich habe die Kontrolle über meine Daten
  • Document Viewer > Eine Viewer-App, mit der sich hunderte Dateiformate schnell und einfach öffnen lassen
  • Deezloader Remix (eine App, mit der ich qualitativ hochwertige MP3-Dateien von Deezer herunterladen kann)
  • Easy xkcd > Als xkcd-Comics-Leser liebe ich diese Comics
  • Etar > Kalender-App ersetzt Google Kalender und funktioniert mit DAVdroid
  • FastHub-Libre > Ein GitHub-Client, vollständig FOSS, nützlich, wenn Sie GitHub ausgiebig wie ich verwenden
  • Fennec F-Droid > Alternative zu Google Chrome und anderen, einem brandneuen Firefox-Browser für F-Droid, ohne proprietäre Blobs / Binaries, der aktualisiert wird und die Installation von Erweiterungen ermöglicht, um das Surferlebnis zu verbessern
  • K-9 Mail > E-Mail-Client, ersetzt die GMail-App, kann angepasst werden und kann beliebig viele E-Mail-Konten hinzufügen
  • Lawnchair > Launcher, kann Nova Launcher oder Pixel Launcher ersetzen, ermöglicht Anpassungen und verschiedene Änderungen, unterstützt auch Icon-Packs und vieles mehr
  • Mattermost > App, mit der Sie eine Verbindung zu einem Mattermost-Server herstellen können. Mattermost ist eine Alternative zu Slack
  • NewPipe > Der beste YouTube-Client IMO, ersetzt YouTube, ist vollständig FOSS, entfernt YouTube-Anzeigen, senkt die Datennutzung, ermöglicht Hintergrundwiedergabe, ermöglicht das Herunterladen von Video / Audio usw. JUST TRY IT
  • Nextcloud SMS > Ermöglicht mir das Backup / Synchronisieren meiner SMS mit meiner Nextcloud-Instanz
  • Nextcloud Notes > Erlaubt mir das Erstellen, Bearbeiten, Löschen, Freigeben von Notizen und das Synchronisieren / Backup mit meiner Nextcloud-Instanz
  • OpenTasks > Erlaubt mir, Aufgaben zu erstellen, zu bearbeiten, zu löschen und sie mit meiner Nextcloud-Instanz zu synchronisieren
  • OsmAnd ~ > Eine Karten-App, eine Alternative zu Google Maps, verwendet OpenStreetMap und ermöglicht Offline-Download und -Navigation
  • QKSMS > Meine Lieblings-SMS-App ersetzt die Standard- Messaging-App, verfügt über eine schöne Benutzeroberfläche, ermöglicht Backups und Anpassungen, hat das Senden verzögert usw.
  • Resplash / Mysplash > Ermöglicht das Herunterladen schöner und endloser Hintergrundbilder von Unsplash , die alle kostenlos verwendet und geändert werden können
  • ScreenCam > Ein Bildschirmrecorder, ermöglicht verschiedene Anpassungen und Aufnahmemodi, keine Werbung und kostenlos
  • SecScanQR > Eine QR-Scanner-App, sehr schnell und leicht
  • Reduziertes Gratis senden > Mit dieser App können Sie große Bilder sofort freigeben, indem Sie sie verkleinern und PII (persönlich identifizierbare Informationen) entfernen, bevor Sie sie an jemanden senden
  • TrebleShot > Mit dieser ingenius-App können Sie Dateien über eine WLAN-Verbindung auf schnelle Art und Weise ohne Internetzugang für andere Geräte freigeben
  • Tusky > Tusky ist ein Client für die Mastodon- Plattform, mit der ich auf meine persönliche Mastodon-Instanz zugreifen kann (Mastodon ersetzt Twitter).
  • Unit Converter Ultimate > Mit dieser App können Sie zwischen 200 Einheiten im Handumdrehen konvertieren. Sie funktioniert vollständig offline und ist schnell
  • Vinyl Music Player > Meine bevorzugte Musik-Player-App ersetzt Google Play Music oder was auch immer Sie bereits auf Ihrem Telefon installiert haben. Es verfügt über eine schöne Benutzeroberfläche und viele Funktionen
  • VPN-Hotspot > Mit dieser App kann ich mein VPN freigeben, während mein Telefon als Hotspot aktiviert ist. So kann ich sogar auf meinem Laptop sicher surfen, ohne etwas anderes zu tun
  • Telegram FOSS > Eine saubere Version des Telegram Android-Clients ohne Tracker und Google Services
Das war eine Zusammenfassung, zum Original Artikel geht es hier lang:
My Google-free Android life

05.11.2018
AndroUpdate.jpg
Android-Sicherheitsbulletin - November 2018

Das Android Security Bulletin enthält Details zu Sicherheitslücken, die sich auf Android-Geräte auswirken. Sicherheits-Patches vom 2018-11-05 oder höher beheben alle diese Probleme. Informationen zum Überprüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Überprüfen und Aktualisieren Ihrer Android-Version .

Android-Partner werden mindestens einen Monat vor der Veröffentlichung über alle Probleme informiert. Quellcode-Patches für diese Probleme wurden für das Android-Open-Source-Projekt-Repository (AOSP) veröffentlicht und von diesem Bulletin aus verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem benachbarten Angreifer ermöglichen, mit einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitsanfälligkeit möglicherweise auf ein betroffenes Gerät hat, vorausgesetzt, die Einschränkung der Plattform und der Dienste ist zu Entwicklungszwecken deaktiviert oder wenn sie erfolgreich umgangen werden.

Wir haben keine Berichte über eine aktive Kundennutzung oder den Missbrauch dieser neu gemeldeten Probleme erhalten. Weitere Informationen zum Schutz der Android-Sicherheitsplattform und zu Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Android- und Google Play Protect-Maßnahmen .

Hinweis: Informationen zum neuesten Over-the-Air-Update (OTA) und Firmware-Images für Google-Geräte finden Sie im November 2018 Pixel / Nexus Security Bulletin .

Ankündigungen
In der Libxaac-Bibliothek wurden mehrere Sicherheitslücken identifiziert, darunter CVE-2018-9528, CVE-2018-9529, CVE-2018-9530, CVE-2018-9531, CVE-2018-9532, CVE-2018-9533, CVE-2018 -9534, CVE-2018-9535, CVE-2018-9569, CVE-2018-9570, CVE-2018-9571, CVE-2018-9572, CVE-2018-9573, CVE-2018-9574, CVE-2018-9575 , CVE-2018-9576, CVE-2018-9577 und CVE-2018-9578.

Die Bibliothek wurde als experimentell markiert und ist in keinem Android-Build mehr enthalten.

Android- und Google-Serviceminderungen
Dies ist eine Zusammenfassung der Abhilfemaßnahmen der Android-Sicherheitsplattform und von Dienstschutzmaßnahmen wie Google Play Protect . Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, wenn möglich, auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv den Missbrauch durch Google Play Protect und warnt Benutzer vor potenziell schädlichen Anwendungen . Google Play Protect ist standardmäßig auf Geräten mit Google Mobile Services aktiviert. Dies ist besonders für Benutzer wichtig, die Apps von außerhalb von Google Play installieren.
Schwachstellen in Bezug auf Sicherheits-Patch-Level
In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitsanfälligkeiten bereit, die für die Patchebene 2018-11-01 gelten. Schwachstellen werden unter der betroffenen Komponente zusammengefasst. Es gibt eine Beschreibung des Problems und eine Tabelle mit der CVE, den zugehörigen Referenzen, demSchwachstellentyp , dem Schweregrad und den aktualisierten AOSP-Versionen (sofern zutreffend). Wenn verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern hinter der Fehler-ID verknüpft.

Denn Kompletten Bericht findet ihr auf: Android Security Bulletin—November 2018 | Android Open Source Project

Auch lesenswert:

Google hat diese Woche die im November 2018 veröffentlichten Sicherheitspatches für seine Android-Plattform veröffentlicht, die Dutzende von Schwachstellen im kritischen und hohen Schweregrad des Betriebssystems behebt.

Zu den angesprochenen Problemen gehören Fehler bei der Codeausführung von Remotestandorten, Fehler in der Erhöhung von Berechtigungen und Schwachstellen für die Offenlegung von Informationen sowie ein Denial-of-Service. Zu den betroffenen Komponenten gehören Framework, Media Framework, System und Qualcomm-Komponenten.

"Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem benachbarten Angreifer ermöglichen, mit einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen", erklärt Google .

Der Internet-Riese gab außerdem bekannt, dass die Libxaac- Bibliothek als experimentell gekennzeichnet wurde und nicht mehr in der Produktion von Android-Builds verwendet wird. Der Grund dafür ist die Feststellung mehrerer Schwachstellen in der Bibliothek, und Google listet 18 CVEs auf, die sich darauf auswirken.

Wie üblich teilte das Suchunternehmen die Korrekturen in zwei Teile auf, mit dem Sicherheitspatch-Level 2018-11-01, der 17 Fehler behebte, darunter vier Schweregrade mit kritischem Schweregrad (von denen sich alle auf das Medien-Framework auswirken).

Dieses Sicherheitspatch-Level behebt 7 Fehler bei der Erhöhung von Berechtigungen (zwei kritisch bewertet, vier hohe Schweregrade und ein Medium), drei Remote-Code-Ausführungsfehler (zwei kritische und eine hohe Schwere), sechs Offenlegungen für Informationen (alle mit hohem Schweregrad) und eine Denial of Service (Mittel).

Der Sicherheitspatch-Level 2018-11-05 dagegen hat 19 Probleme, davon drei als kritisch eingestuft.

Zwei der Fehler betreffen die Framework-Komponente, während die restlichen 17 in Qualcomm-Komponenten behandelt wurden, darunter 14 Probleme in Qualcomm-Komponenten mit geschlossener Quelle (3 Critical und 11 High Risk).

Laut Google liegen keine Berichte über die aktive Ausnutzung oder den Missbrauch dieser Kunden vor. Das Unternehmen weist auch darauf hin, dass die Ausnutzung von Sicherheitsanfälligkeiten in neueren Android-Versionen schwieriger ist, und fordert Benutzer dazu auf, so schnell wie möglich ein Update durchzuführen.

Zusätzlich zu diesen Patches erhalten Pixel- und Nexus-Geräte Korrekturen für drei zusätzliche Sicherheitsanfälligkeiten. Dazu gehören eine Erhöhung der Berechtigungen in HTC-Komponenten und zwei weitere Fehler in Qualcomm-Komponenten. Alle drei werden mit mittlerem Schweregrad bewertet.

„Alle Pixel-Geräte, auf denen Android 9 ausgeführt wird, erhalten im Rahmen des November-OTA ein Update für Android 9. Diese vierteljährliche Version enthält viele funktionale Updates und Verbesserungen an verschiedenen Teilen der Android-Plattform und unterstützten Pixel-Geräten “, sagt Google .

Diese Geräte wurden auch mit einer Reihe funktionaler Updates aktualisiert, um die Leistung für die Verwendung von Picture-in-Picture-Anforderungen, die Erstellung von symmetrischen Strongbox-Schlüsseln und die Stabilität für Benachrichtigungen zu verbessern.

zu lesen auf: securityweek.com
Google Removes Vulnerable Library from Android | SecurityWeek.Com
05.11.2018
@cRyPtHoN_INFOSEC Augen auf :23f0:
photo_2018-11-09_15-51-00.jpg
@cRyPtHoN_INFOSEC Augen auf :23f0:

Die türkische Polizei hat elf Personen wegen des Verdachts des Hackens von Kryptowährungen durch Sim Swapping verhaftet
Die türkische Polizei hat elf Personen wegen des Verdachts des Hackens von Kryptowährungen durch Sim Swapping verhaftet.
Die fraglichen Personen hätten Telefonanbieter angeblich dazu verleitet, ihnen die Telefonnummer des Opfers zu übermitteln.

Offensichtlich wurden nach Angaben lokaler Kryptomedien gefälschte Ausweise für diese Operation vorbereitet , wobei die Diebe vorgaben, das Telefon des Opfers sei gestohlen worden. Es gelang ihnen, die Telefonanbieter zu überzeugen, ihnen eine neue Sim mit der Telefonnummer des Opfers zu schicken. Die SIM-Karte des echten Besitzers wurde storniert.

Die Telefonnummer des Opfers wurde dann verwendet, um das Kennwort durch Zurücksetzen der 2-Faktor-Authentifizierung (2FA) zurückzusetzen.
Es gelang ihnen, mit dieser Methode Krypto im Wert von ca. 80.000 $ zu stehlen, aber die Polizei konnte sie nach Beschwerden der Opfer erwischen.

Einem anderen Bericht zufolge wurden sie basierend auf den IP-Adressen, die an den betreffenden Krypto-Vermittlungsstellen verwendet wurden, abgefangen.

Ihre Versuche, das Geld zu verschleiern, waren daher vergeblich. Die Behörden plünderten ihre Räumlichkeiten, in denen offenbar eine Waffe gefunden wurde, sowie 18 Mobiltelefone, 20 Flash-Speicherlaufwerke, 5 Laptops, 3 Festplatten, 2 gefälschte Führerscheine und viele gefälschte Ausweise und Karten.

Zehn der Personen, die von den lokalen Medien noch nicht genannt wurden, werden in Untersuchungshaft genommen. Eine weitere wurde gegen Kaution freigelassen.

Dies ist ein interessanter Fall, da die Operation sehr komplex erscheint, sie jedoch offensichtlich nicht intelligent genug waren, um einen VPS oder andere IP-Verschleierungsmethoden zu verwenden.

Wie genau sie gefasst wurden, ist jedoch noch nicht ganz klar, da die Abteilung für Cybercrime in Istanbul viele Werkzeuge zur Verfügung gehabt hätte.

Requests für eine gute Arbeit, wenn das Gericht sie für schuldig erklärt, nicht zuletzt, weil die Beträge relativ gering erscheinen.

Dies deutet darauf hin, dass Polizei-Detektive inzwischen eine ganze Menge geschliffen haben, um sich die Sachkenntnis und das allgemeine Wissen aneignen zu können, das zum Festhalten von Kryptodieben erforderlich ist.

Die Leichtigkeit, mit der diese Diebe Zugang zu der Telefonnummer eines anderen erhalten konnten, ist jedoch äußerst besorgniserregend. Es werden grundlegende Fragen gestellt, zum Beispiel, warum behauptet wird, dass verlorene Sim-Ersetzungen an Adressen gesendet werden, die nicht gespeichert sind.

Urheberrechte Trustnodes.com

Sim Swapping Crypto Hacking Group Busted
 
Zuletzt bearbeitet:
Ich hoffe das ihr jetzt erst einmal "Lesestoff" habt, wenn es wichtige Neuigkeiten gibt, halte ich euch hier natürlich auf dem laufenden :)
[doublepost=1541784775,1541782250][/doublepost]trojanerneu.jpg
Als spanische Banking-Apps getarnte Spyware wurde aus Google Play entfernt

Ein Spyware-Programm, dass auf betrügerische Weise als spanischsprachige Banking-App getarnt wurde, wurde letzten Monat gefunden. Sie sammelte Gerätedaten und Nachrichten der Benutzer, die später in "Smishing-Schemata" genutzt wurden.

Die als "Movil Secure" beworbene gefälschte App gibt vor, mit der multinationalen spanischen Bankengruppe Banco Bilbao Vizcaya Argentaria (BBVA) in Verbindung zu stehen. Die App wurde am 19. Oktober veröffentlicht und drei Tage später von Trend Micro- Forschern entdeckt .

Kurz danach entfernt Google Movil Secure bei drei gleichen Anwendungen des selben Entwicklers, berichtete Trend Micro in seinem Unternehmen Blog - Post heute. Die drei anderen Apps behaupteten fälschlicherweise, mit den spanischen Banken Evo und Bankia sowie mit Compte de Credit verbunden zu sein, die laut Trend Micro mit keinem großen Finanzinstitut verbunden sind.

Über 100 Mal heruntergeladen, gab Movil Secure vor, BVVA-Kunden einen Mobile Banking-Token-Service für Identitätsmanagement und Transaktionsautorisierung bereitzustellen. In der Realität sammelt die App jedoch SMS-Nachrichten und zugehörige Telefonnummern sowie die Identifizierung von Daten (Geräte-ID, Betriebssystemversion und Ländercode), bevor diese Informationen an einen Command-and-Control-Server gesendet werden.

"Diese Art von Informationen ist sehr wertvoll - SMS wird häufig von Mobile Banking-Apps zur Bestätigung oder Autorisierung von Bankgeschäften verwendet", schrieb Echo Duan, Autor für mobile Bedrohungsreaktionen bei Trend Micro.

Trend Micro berichtete, dass die Betrüger bei einer SMS-basierten Phishing-Kampagne mit diesen Daten erwischt worden seien. Mindestens ein Kommentator in den Bewertungen der App beklagte sich darüber, dass die App auf seine Bankkarte abzielte.

Spyware disguised as Spanish banking apps removed from Google Play
Dieser Artikel wurde ursprünglich auf SC Media US veröffentlicht.

#cRyPtHoN_INFOSEC
:)
Online Analyse von Files, URL´S oder APK´S

https://www.hybrid-analysis.com
https://www.htbridge.com/radar
https://www.virustotal.com
#cRyPtHoN_INFOSEC :)

[doublepost=1541788510][/doublepost]09.11.2018
SamsungDaumen.jpg

Eine Benutzeroberfläche, mit der Sie umständliche Handgriffe beenden können: Samsung Facelift krönt Ihren Daumen zum König

Alles in Reichweite auf übergroßen Handy Displays
Samsung hat eine geschmackvolle Überarbeitung des Aussehens und der Funktionsweise seiner Handys eingeleitet.

Erst vor drei Jahren sah Samsungs UI aus wie ein knalliger Autokofferraum, der sich irgendwie als fehl am Platz an fühlte, als Samsungs eigene futuristische AMOLED-gekrümmte Paneele in die Massenproduktion rollten.
Durch das Redesign wurde nun der berüchtigte TouchWiz-Skin modernisiert, diese Neuerung kann jedoch noch wesentlich umfangreicher sein.

Das One-UI-Design passt nicht nur die kosmetischen Aspekte an, sondern versucht, weitere Elemente einer App leichter zu erreichen. Dies erfordert, dass sich App-Entwickler daran halten, aber Samsung ist wahrscheinlich der einzige Android-Anbieter, der über eine kompetente Suite von Apps verfügt, die mit denen von Google konkurrieren kann.

Wie Adam Ismail in Tom's Guide herausfand , bedeutet das "Verschwenden" der oberen Hälfte der Anzeige, wenn der interaktive Inhalt in der unteren Hälfte des Bildschirms angezeigt wird.

Eine UI umfasst die faltbare Multiscreen-UI (in der Dunkelheit), die diese Woche gehänselt wurde. Dieses Konzeptgerät hatte einen großen, internen Bildschirm, der in drei Anzeigebereiche unterteilt werden konnte.

Der dunkle Modus steht auch im Vordergrund, wodurch AMOLED-Displays Strom sparen, da schwarze Pixel nicht beleuchtet werden müssen.

Besitzer des diesjährigen Samsung Galaxy S9 und S9 + erhalten das Update, anscheinend jedoch nicht das letztjährige Galaxy S8 und S8 +, so Tom's.

Samsung lädt Betatester ein, mehr finden Sie hier.

One UI to end gropes: Samsung facelift crowns your thumb the king
[doublepost=1541790038][/doublepost]@cRyPtHoN_INFOSEC Spezial :1f4af:
drawn.JPG
@cRyPtHoN_INFOSEC Spezial :1f4af:
Der DROWN-Angriff

DROWN ist eine schwerwiegende Sicherheitsanfälligkeit, die HTTPS und andere Dienste betrifft, die SSL und TLS verwenden, einige der wichtigsten kryptographischen Protokolle für die Internetsicherheit.
Mit Hilfe dieser Protokolle kann jeder im Internet im Internet surfen, E-Mails verwenden, online einkaufen und Sofortnachrichten senden, ohne dass Dritte die Kommunikation lesen können.

DROWN ermöglicht es Angreifern, die Verschlüsselung zu brechen und sensible Kommunikationen wie Passwörter, Kreditkartennummern, Geschäftsgeheimnisse oder Finanzdaten zu lesen oder zu stehlen. Unsere Messungen zeigen, dass 33% aller HTTPS-Server für den Angriff anfällig sind.

Was können die Angreifer gewinnen?
Jegliche Kommunikation zwischen Benutzern und dem Server. Dazu gehören in der Regel Benutzernamen und Kennwörter, Kreditkartennummern, E-Mails, Sofortnachrichten und vertrauliche Dokumente. In einigen gängigen Szenarien kann ein Angreifer auch die Identität einer sicheren Website übernehmen und den vom Benutzer angezeigten Inhalt abfangen oder ändern.

Wer ist anfällig?
Websites, Mail-Server und andere TLS-abhängige Dienste sind für den DROWN-Angriff gefährdet, und viele beliebte Websites sind betroffen. Wir haben Internet-Scans verwendet, um zu messen, wie viele Websites anfällig sind:

Betreiber von anfälligen Servern müssen Maßnahmen ergreifen. Es gibt Praktisches nichts, was Browser oder Endbenutzer alleine tun können, um sich vor diesem Angriff zu schützen.

Ist meine Website anfällig?
Moderne Server und Clients verwenden das TLS-Verschlüsselungsprotokoll. Aufgrund von Fehlkonfigurationen unterstützen viele Server jedoch auch noch SSLv2, einen Vorläufer der TLS aus den 1990er Jahren. Diese Unterstützung spielte in der Praxis keine Rolle, da keine aktuellen Clients tatsächlich SSLv2 verwenden. Obwohl SSLv2 bekanntermaßen als äußerst unsicher gilt, wurde die bloße Unterstützung von SSLv2 bisher nicht als Sicherheitsproblem angesehen, da Clients es niemals verwendet haben.

DROWN zeigt, dass die bloße Unterstützung von SSLv2 eine Bedrohung für moderne Server und Clients darstellt. Damit kann ein Angreifer moderne TLS-Verbindungen zwischen aktuellen Clients und Servern entschlüsseln, indem er Probes an einen Server sendet, der SSLv2 unterstützt und denselben privaten Schlüssel verwendet.

DROWN_diagram1.jpg

Ein Server ist anfällig für DROWN, wenn:

  • Es erlaubt SSLv2-Verbindungen. Dies ist überraschend häufig aufgrund falscher Konfiguration und unangemessener Standardeinstellungen. Unsere Messungen zeigen, dass 17% der HTTPS-Server noch SSLv2-Verbindungen zulassen.
oder:
  • Der private Schlüssel wird auf jedem anderen Server verwendet , der SSLv2-Verbindungen zulässt, auch für ein anderes Protokoll. Viele Unternehmen verwenden beispielsweise dasselbe Zertifikat und denselben Schlüssel auf ihren Web- und E-Mail-Servern. Wenn der E-Mail-Server SSLv2 unterstützt und der Webserver dies nicht, kann ein Angreifer den E-Mail-Server dazu nutzen, TLS-Verbindungen zum Webserver zu unterbrechen. Bei der Wiederverwendung von Schlüsseln sind zusätzlich 16% der HTTPS-Server anfällig, wodurch 33% der HTTPS-Server gefährdet sind.
DROWN_diagram.jpg

Wie schütze ich meinen Server?
diesem OpenSSL-Blogbeitrag .

(Aktualisiert am 13. März, 16:00 UTC) Microsoft IIS (Windows Server):
Die Unterstützung für SSLv2 auf der Serverseite ist standardmäßig nur für die Betriebssystemversionen aktiviert, die IIS 7.0 und IIS 7.5 entsprechen, nämlich Windows Vista, Windows Server 2008. Windows 7 und Windows Server 2008R2. Diese Unterstützung kann im entsprechenden SSLv2-Unterschlüssel für 'Server' deaktiviert werden, wie in KB245030 beschrieben . Selbst wenn Benutzer die Schritte zum Deaktivieren von SSLv2 nicht unternommen haben, werden die Exportstufe und die 56-Bit-Verschlüsselungen, die DROWN ermöglichen, standardmäßig nicht unterstützt.

Network Security Services (NSS): NSS ist eine gängige kryptografische Bibliothek, die in viele Serverprodukte integriert ist. Bei NSS-Versionen 3.13 (bereits 2012 veröffentlicht) und höher sollte SSLv2 standardmäßig deaktiviert sein. (Einige Benutzer haben SSLv2 möglicherweise manuell aktiviert und müssen daher möglicherweise deaktiviert werden.) Benutzer älterer Versionen sollten ein Upgrade auf eine neuere Version durchführen. Wir empfehlen dennoch zu prüfen, ob Ihr privater Schlüssel an anderer Stelle verfügbar ist

Andere betroffene Software und Betriebssysteme:
Anweisungen und Informationen für: Apache , Postfix , Nginx , Debian , Red Hat

Browser und andere Clients: Es gibt praktisch nichts, was Webbrowser oder andere Client-Software tun können, um DROWN zu verhindern. Nur Server - Betreiber sind in der Lage, Maßnahmen zu ergreifen gegen den Angriff zu schützen.

Den Originalen und vollständigen Artikel findet ihr hier: DROWN Attack

@cRyPtHoN_INFOSEC Spezial :1f4af:
Screenshot_2018-11-09-23-02-35.jpg
@cRyPtHoN_INFOSEC Spezial :1f4af:
Aktueller Stand der Android-Sicherheit: Nur 0,08% der weltweiten Androiden die nur von Google Play installieren verfügen über schädliche Apps
Im Namen der Transparenz hat Google einen weiteren Android-Sicherheitsbericht (https://security.googleblog.com/2018/13/introducing-android-ecosystem-security.html) (offizieller Android-Ecosystem-Sicherheitstransparenzbericht) veröffentlicht, der Details enthält Viele Aspekte davon, wie sicher verschiedene Teile des Android-Ökosystems sind und wie oft sie in der realen Welt genutzt werden. Das Ziel ist natürlich zu zeigen, dass Android sehr sicher ist, und zwar rein auf der Grundlage der von Google gesammelten Zahlen - und es hat keine Bedenken gegen das Anzeigen seiner Daten, weil es wirklich gut aussieht.

Wir hören viel über Android-Schwachstellen, die "Millionen" oder "Milliarden" von Geräten betreffen, aber Google schlägt uns mit den harten Zahlen vor, die die Realität der Situation zeigen: Nur sehr wenige Telefone verfügen über sogenannte PHAs (potentiell schädliche Anwendungen) und noch weniger werden von diesen PHAs aktiv ausgenutzt. Im ersten Jahr des Berichts 2014 lag die Anzahl der Android-Handys mit PHAs bei 1%, diese Zahl ist jedoch deutlich gesunken - im Jahr 2018 haben gerade einmal 0,08% der Android-Handys, die Apps ausschließlich von Google Play installieren, PHAs.

Warum ist diese Zahl lächerlich niedrig? Nun, es gibt zwei Hauptangriffspunkte: besseres Scannen auf Google-Seite, wenn Apps in Google Play hochgeladen werden, sodass diese PHAs erst gar nicht in den Laden kommen und Google Play Protect auf der Telefonseite PHAs finden und entfernen, wenn sie in freier Wildbahn gefunden werden.

Dieser zweite Teil gilt auch für diejenigen, die sich dafür entscheiden, Apps von außerhalb von Google Play zu installieren. Google gibt an, dass bei Telefonen, die Apps von außerhalb von Google Play installiert haben, nur 0,76% einen PHA haben. Dies bedeutet, dass Handys, die Apps zum Laden von Seiten verwenden, heute weniger wahrscheinlich ein PHA installiert haben als 2014 Das ist eine unglaubliche Verbesserung, von der wir alle profitieren.

Google merkt auch schnell an, dass die PHA-Rate unter den neueren Android-Versionen am niedrigsten ist, insbesondere wenn es um Nougat geht, wo häufiger Exploits im Stil von Berechtigungseskalationen mit einer App verwendet werden und APIs weniger Zugriff auf Daten bieten . Bei Geräten mit Lollipop wurde die höchste PHA-Rate festgestellt, wobei Nougat weniger als halb so groß und Pie wieder weniger als halb so wahrscheinlich war. Das ist nicht besonders überraschend, da wir mit neuen Android-Versionen so viel über Googles Sicherheitsaspekt gesprochen haben. Wenn sich die Zahlen jedoch als sicher erweisen, ist es eine Wiederholung wert.

Der gemeinsame Leitfaden, der all diese Sicherheitsberichte durchläuft, ist, dass Android in jedem folgenden Jahr und bei Android-Versionen immer weniger von bösartigen Apps ausgenutzt wird - und das ist eine gute Sache für uns alle. Es zeigt jedoch auch, wie unwahrscheinlich es ist, dass Ihr Telefon durch eine Anwendung gefährdet wird, wenn Sie sich dafür entscheiden, nur Apps von Google Play zu installieren. Das Sicherheitsscanning des Unternehmens funktioniert eindeutig und bietet einen enormen Nutzen für das Ökosystem. Bleibt sicher Leute.

Google Online Security Blog: Introducing the Android Ecosystem Security Transparency Report
 
Zuletzt bearbeitet:
Zu später Stunde ein bisschen leichtere Kost zum schmökern vor dem einschlafen :1f634:
IMG_20181109_232944.jpg
Schweiz: Weltweit erster 5G-Smartphone-Prototyp im 5G-Netz
Premiere:
Erstmals hat sich ein Teilnehmergerät mit einem integrierten Mobilfunkmodem der fünften Generation (5G) mit einem 5G-Livenetz verbunden. Das meldet der Schweizer Netzbetreiber Swisscom. Der Test fand bereits am Dienstag in Luzern statt. Dabei handelt es sich um einen Smartphone-Prototypen auf Basis des 5G-Midband-Chipsets von Qualcomm. Das klappte auch mit einem Hotspot der taiwanesischen Firma WNC, der denselben Chipsatz verwendet.

Den kompletten Artikel gibt es auf heise.de: Schweiz: Weltweit erster 5G-Smartphone-Prototyp im 5G-Netz
chrome-android-statue.jpg
Die Korrektur des Android-Freigabemenüs hat für Google Priorität
Das Share-Menü von Android ist schlecht.
Google weiß das und korrigiert es.
Das neueste Update auf Android - 9 Pie - war ein wahrer Genuss. Es macht Spaß zu lernen, wie man die neue Gesten-Navigation verwendet, die subtilen UI-Anpassungen sehen toll aus und die verbesserten Benachrichtigungen sind ein Traum. Leider wurde beim Pie-Update nicht auf das Share-Menü von Android eingegangen.

Das Share-Menü in Android war jahrelang ein langsames, stotterndes Durcheinander, und Software-Updates nach Software-Updates zeigen immer noch keine Anzeichen einer Verbesserung. Laut dem Vizepräsidenten für Android von Android ist jedoch viel in Arbeit.
Screenshot_2018-11-10-00-10-15.jpg

Ich würde nicht erwarten, dass neue Share-Menü von Android bald zu veröffentlicht zu sehen, aber es ist sehr wahrscheinlich, dass es verfügbar ist, wenn Android Q auf den Markt kommt. In jedem Fall ist es zumindest beruhigend zu wissen, dass hier Fortschritte gemacht werden
[doublepost=1541807310,1541802916][/doublepost]@cRyPtHoN_INFOSEC Spezial :1f4af:
ONION3G.jpg
@cRyPtHoN_INFOSEC Spezial :1f4af:

ONION3G - SIM-Karte über Tor & Anonymous Browsing und das Mobilfunk Netz

Internetsicherheit ist eines der wichtigsten Anliegen für alle, insbesondere wenn Sie die Website oder ein Social-Media-Konto besuchen möchten, ohne Ihre Informationen preiszugeben.

Das Tor-Projekt veröffentlicht kürzlich den Tor Browser für Android, der auf den Schutz der Privatsphäre abzielt, darunter Block Tracker, Resist Fingerprinting und Multi-Layered Encryption. Dennoch, wenn Sie andere Apps verwenden, die Ihre IP-Adresse preisgeben.

Der in Großbritannien ansässige Internetdienstanbieter Brass Horn Communications testet eine neue Onion3G-SIM-Karte, die ausschließlich Daten benötigt, um den gesamten Datenverkehr durch das Tor-Netzwerk zu erzwingen.

"Das Onion3G-Design ist ein geschlossenes Netzwerk zwischen Ihrem 3G-Gerät / MiFi / Modem und den Brass Horn Comms Tor-Brücken. Dies kann dazu führen, dass die Erfassung von Internetverbindungsdatensätzen weniger effektiv ist.

Screenshot_2018-11-10-00-40-25.jpg

„Diese SIM-Karte sollte jedoch eine eingeschränktere Lösung bieten, falls andere Ansätze nicht funktionieren.Der Schlüsselpunkt ist, dass es ausfallsicher ist. Wenn Sie Tor nicht installiert haben, kann nichts ins Internet gelangen “, sagte Llewelyn zu Motherboard .

Die SIM-Karte ist für £ 2,00 pro Monat erhältlich. Die Kosten betragen £ 0,025 pro übertragenem Megabyte.

Um die SIM-Karte verwenden zu können, muss der Benutzer einen separaten Zugangspunkt erstellen und sollte orbot installiert haben.ONION3G befindet sich derzeit in der Beta-Phase und funktioniert nur in Großbritannien.

Technisch ist dies auch der richtige Ansatz: Tunneln Sie nicht alle Verbindungen durch Tor automatisch, sondern stellen Sie sicher, dass der Nicht-Tor-Verkehr nicht leckt.

ONION3G - SIM Card that Enables You To Connect Your Mobile Data via Tor & Anonymous Browsing
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Wechselbad
Android-Q-Project-Treble-810x298_c.png
Google erwägt, Benutzer vor der AOSP-Version, Android Q testen zu lassen
Ein weiterer Vorteil von Treble könnte ein früherer Zugriff auf zukünftige Android-Versionen wie Android Q sein.

2017 stellte Google Project Treble vor : eine bedeutende Umgestaltung von Android, um den Android-Framework-Code von der Hardwareanbieterimplementierung zu trennen.
Ziel war es, Geräteherstellern die Bereitstellung von Android-Softwareupdates zu erleichtern, die Fragmentierung zu bekämpfen und Android-Geräte dabei sicherer zu machen.
Jedes Gerät, das mit Android 8.0 Oreo oder höher gestartet wird, ist für die Unterstützung von Project Treble erforderlich. Wir haben bereits gesehen, wie Treble es Android-Herstellern ermöglichte, Android Pie-Betas neben den Google Pixel- Geräten zu veröffentlichen, aber ein weiterer Vorteil von Treble könnte ein früherer Zugriff auf zukünftige Android-Versionen wie Android Q sein
Ein wesentlicher Bestandteil von Project Treble ist das Generic System Image (GSI). Eine GSI ist eine reine, unveränderte Android-Version des Android Open Source Project (AOSP). Das heißt, es gibt keine Anpassungen des Geräteherstellers (z. B. zusätzliche Funktionen des Pixel-Teams oder anderer OEMs wie Samsung, Huawei, LG, Sony, Motorola usw.) oder die Anpassung der Betreiber. Um die Treble-Kompatibilität aufrechtzuerhalten, schreibt Google vor, dass alle Treble-kompatiblen Geräte zusätzlich zu der vorhandenen Herstellerimplementierung eine GSI booten können.
Google fordert, dass Gerätehersteller eine Reihe von Tests ausführen, z. B. CTS-on-GSI (Compatibility Test Suite) und VTS (Vendor Test Suite), um sicherzustellen, dass die grundlegenden Hardwarefunktionen beim Ausführen einer GSI funktionieren. Neben dem Testen auf Treble-Compliance will Google jedoch GSIs für die breite Öffentlichkeit nützlicher machen
Project-Treble-GSI.jpeg
Project-Treble-GSI-Looking-Ahead.jpeg
Was heißt das für uns? Dies bedeutet, dass wir möglicherweise Android Q testen können, bevor der Quellcode auf AOSP verfügbar ist. Das ist enorm, da begeisterte Benutzer die neuen Plattformfunktionen früher als üblich ausprobieren könnten, aber Entwickler könnten ihre Apps auch mit einem neueren API-Level testen, ohne einen Emulator zu verwenden oder neue Hardware zu kaufen.
 
Zuletzt bearbeitet:
@cRyPtHoN_INFOSEC Interessant :1f680:
Tor-Browser-for-Android.jpg
@cRyPtHoN_INFOSEC Interessant :1f680:
Tor Browser für Android - Anonym auf Android-Geräten

Das Tor-Projekt veröffentlicht Tor Browser für Android mit dem höchsten Schutz der Privatsphäre, darunter Block Tracker, Resist Fingerprinting und Multi-Layered Encryption.
Die erste Alpha-Version von Tor Browser für Android ist über den offiziellen Google Play Store erhältlich. Die stabile Veröffentlichung wird Anfang 2019 erwartet.
Mit der Alpha-Version von Tor müssen Benutzer außerdem die Proxy-Anwendung Orbot im Gerät installiert haben, um den Tor Browser für Android mit dem Tor-Netzwerk zu verbinden. Tor-Projekt sagt, dass mit dem stabilen Release Orbot-Proxy nicht erforderlich ist.
Screenshot_2018-11-10-12-08-32.jpg
Der Tor-Browser stellt sicher, dass Ihre Kommunikation über ein verteiltes Transfersystem von Freiwilligen auf der ganzen Welt läuft.

Dadurch wird verhindert, dass eine Person, die Ihre Internetverbindung betrachtet, erkennt, welche Websites Sie besuchen, und die von Ihnen besuchten Websites können Ihren physischen Standort nicht ermitteln. Außerdem haben Sie die Möglichkeit, zu Websites zu gelangen, die gesperrt sind.

Wenn ein Client mit Tor beginnt, durchläuft er den primären Hub in der Schaltung aus einem Pool von 2500 von 7000 PCs, der als "Entry Guard" bezeichnet wird und eine hohe Verfügbarkeit und Zugänglichkeit bietet.

Tor Browser für Android - Funktionen

Tracker blockieren
Tor Browser isoliert jede Website, die Sie besuchen, sodass Tracking und Werbung von Drittanbietern Sie nicht verfolgen können. Alle Cookies werden automatisch gelöscht, wenn Sie mit dem Surfen fertig sind.

Verteidige dich gegen die Überwachung
Verhindern Sie, dass jemand Ihre Verbindung sieht, um zu wissen, welche Websites Sie besuchen. Jeder, der Ihre Surfgewohnheiten überwacht, kann sehen, dass Sie Tor verwenden.

Widerstehen Sie Fingerabdrücken
Tor zielt darauf ab, dass alle Benutzer gleich aussehen. Daher ist es für Tor Browser für Android schwierig, einen Fingerabdruck basierend auf Ihren Browser- und Geräteinformationen zu erstellen.

Verschlüsselung auf mehreren Ebenen
Wenn Sie den Tor Browser für Android verwenden, wird Ihr Datenverkehr dreimal weitergeleitet und verschlüsselt, wenn er über das Tor-Netzwerk geleitet wird. Das Netzwerk besteht aus Tausenden von Freiwilligen-Servern, sogenannten Tor-Relays. Sehen Sie sich diese Animation an, um mehr über die Funktionsweise zu erfahren.

Browser frei
Mit Tor Browser für Android können Sie auf Websites zugreifen, die Ihr lokaler Internetanbieter möglicherweise blockiert hat.

Es gibt keine offizielle Version für Tor Browser für iOS-Geräte. Tor Project empfiehlt die Verwendung von Onion Browser.

Tor Browser for Android - Browse Anonymously on Android Devices
[doublepost=1541851864,1541848465][/doublepost]137633-178780-178779_rc.jpg
Daten können künftig innerhalb der EU einfacher hin- und hergeschoben werden.
EU öffnet Grenzen für europaweites Datenspeichern

Unternehmen können künftig den Speicherort von Daten innerhalb Europas freier wählen. Die EU-Mitgliedstaaten stimmten am Freitag in Brüssel einer neuen Verordnung (PDF) zu, wonach nationale Regeln den Ort von Datenverarbeitung und Speicherung innerhalb der EU nicht mehr so stark einschränken dürfen. Das gilt beispielsweise für dänische Finanzdienstleister, die ihre Informationen bislang innerhalb des Landes speichern müssen. Die Regel betrifft zudem nur Daten ohne Personenbezug. Die umstrittene Vorratsdatenspeicherung von Kommunikationsdaten ist davon nicht betroffen.

Lest den kompletten Beitrag auf golem.de Cloud: EU öffnet Grenzen für europaweites Datenspeichern - Golem.de
[doublepost=1541853827][/doublepost]
@cRyPtHoN_INFOSEC Interessant :1f680:
137636-178794-178793_rc.jpg
@cRyPtHoN_INFOSEC Interessant :1f680:
Update für Windows-Phones bringt Outlook zum Absturz

Keine E-Mails oder Termine mehr: Ein Update für Windows 10 Mobilebringt die App Outlook auf Windows-Phones zum Abstürzen. Viele Nutzer berichten in Foren darüber und sind verärgert. Microsoft hat bereits einen Fix parat.

Besitzer von Windows-Phone-Geräten berichten, dass bei ihnen seit kurzem das Mailprogramm Outlook und der dazugehörige Kalender abstürzen. Der Fehler hängt wohl mit dem Update 16006.11001.200083.0 zusammen, welches am 8. November 2018 für Windows 10 Mobile aufgespielt wurde. Die Diskussion der Onlinecommunity Reddit zeigt, dass es durchaus noch Nutzer von Windows Phones gibt und dass der Fehler sehr häufig auftritt.

Lest den kompletten Beitrag auf golem.de: Windows 10 Mobile: Update für Windows-Phones bringt Outlook zum Absturz - Golem.de
[doublepost=1541854903][/doublepost]
@cRyPtHoN_INFOSEC Wichtig :1f680:
137637-178802-178801_rc.jpg
@cRyPtHoN_INFOSEC Wichtig :1f680:
Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte

Durch eine fehlende Identitätsabfrage in einem DSGVO-Plugin für Wordpress können sich Angreifer Administratorkonten für Webseiten anlegen und dann beliebige Schadsoftware verteilen. Die Lücke wird bereits ausgenutzt.

Security-Analysten haben im GSDVO-Plugin WP GDPR Compliance für das Content-Management-System Wordpress eine gravierende Sicherheitslücke entdeckt. Angreifer konnten darüber eigene Konten mit Administratorrechten erstellen, um diverse Schadsoftware auf infizierten Seiten zu installieren. Das berichtet der Blog des Security-Unternehmens Wordfence. Die Lücke betrifft Versionen 1.4.2 und älter. Ein Patch, der das Problem beheben soll, wird bereits verteilt. Die mehr als 100.000 Downloads machen klar, dass viele Webseitenbetreiber davon betroffen waren. Es wird empfohlen, den Patch so schnell wie möglich zu installieren, da Wordfence bereits einige so infizierte Seiten ausmachen konnte.

Zu finden auf golem.de:
DSGVO: Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte - Golem.de
 
Zuletzt bearbeitet:
@cRyPtHoN_INFOSEC Spezial :1f4af:
android-apps-tracking-children-nakedsecurity.jpg
@cRyPtHoN_INFOSEC Spezial :1f4af:
Klage gegen Google, Twitter und das Unternehmen für mobile Spiele Tiny Labs
Kinder Apps enthalten im Durchschnitt 7 Tracker von Drittanbietern

Wenn es darum geht, mobile App-Nutzer zu verfolgen, starten Internet-Werbefirmen laut einer neuen Studie der University of Oxford gerne immer öfter jung.

Die Forscher analysierten fast eine Million Android-Apps, die von den Google Play Stores in den USA und Großbritannien heruntergeladen wurden, und stellten fest, dass die von Kindern verwendeten Apps mittlerweile die höchste Anzahl von Drittanbieter-Trackern in jeder App-Kategorie enthalten.

Die meisten davon fallen in die Kategorie "Familie" (8.930 Apps), die einen Durchschnitt von sieben Trackern hatten, knapp vor der großen Kategorie Spiele und Unterhaltung (291.952 Apps) von sechs.

Einige Familien-Apps verfügten sogar über mehr Tracker, wobei 28,3% mehr als 10 waren. Die einzige Kategorie, die dies erreichen konnte, waren "News" (26.281 Apps), von denen 29,9% mehr als 10 hatten, oder einen Schnitt von sieben Trackern pro App.

Wenn Sie also jemand sind, der seine Nachrichten aus einer App erhält, besteht die Chance, dass Sie genau beobachtet werden, was Sie tun bzw lesen usw. Dies ist übrigens mindestens genauso wahrscheinlich, wenn ihr Kind hin und wieder mit Familien Apps bzw Kinder Apps spielt .

Es ist keine große Überraschung, dass Werbetreibende auf der Suche nach Personen zu kommerziellen Zwecken sind, obwohl das Ausmaß, in dem Apps an vorderster Front stehen, immer noch überraschend ist.

Das Ausmaß, in dem Kinder über Apps nachverfolgt werden, ist angesichts der Regulierungswelle, die die Vorgehensweise einschränken soll, insbesondere für Personen unter 13 Jahren, umso überraschender.

Verbinde die Punkte
In der Studie wurde auch untersucht, wohin das Tracking erfolgt, und es wurde festgestellt, dass etwa 100.000 Millionen Apps Daten in mehr als eine Instanz zurückschickten.

Dies ist eine offensichtliche Hintertür für die Datenerfassung - die Tatsache, dass die Datenerfassung in einer Geographie eingeschränkt ist, bedeutet nicht, dass dieselben Daten theoretisch nicht an einem anderen Ort enden können, was eine regulatorische Komplikation darstellt.

Google hatte beispielsweise ein Tracking in 88,4% aller Apps vor Facebook (42,5%) und Twitter (33,8%).

(Abgekürzt....den Artikel in voller Länge auf: Children’s apps contain an average of 7 third-party trackers, study finds ... English)

Zu Beginn dieses Jahres
reichten Kinderorganisationen die Beschwerde bei der Federal Trade Commission (FTC) ein, in der sie behaupteten, Google verdiene mit Daten von Kindern auf YouTube Geld.

Vor einigen Wochen hat der Generalstaatsanwalt von New Mexico Klage gegen Google, Twitter und das Unternehmen für mobile Spiele Tiny Labs wegen "kommerzieller Ausbeutung" erhoben.

Den Artikel in voller Länge:
Children’s apps contain an average of 7 third-party trackers, study finds
[doublepost=1541865788,1541862634][/doublepost]
@cRyPtHoN_INFOSEC Tip ;)
serveimage (5).jpeg
@cRyPtHoN_INFOSEC Tip ;)

Zu den grundlegenden nicht-persönlichen Daten, die Datensammler normalerweise erfassen können, gehören:

  • Gerätetyp
  • Geräteversion
  • Bildschirmgröße
  • Mobilfunkbetreiber
  • Netzwerkart
  • CPU-Kernnummer
  • RAM, ROM
  • Land
  • IP Adresse.
serveimage (1).png
Seid immer schön vorsichtig mit euren Daten :1f60e:

@cRyPtHoN_INFOSEC
[doublepost=1541867558][/doublepost]
@cRyPtHoN_INFOSEC unsere Daten:1f50d:
serveimage (6).jpeg
@cRyPtHoN_INFOSEC unsere Daten:1f50d:
Oberste Datenschützerin kritisiert Bestandsdatenauskunft

Die Bundesdatenschutzbeauftragte bemängelt die Bestandsdatenauskunft wegen der Möglichkeit, nahezu schrankenlos Daten auch von Unschuldigen sammeln zu können.

Die Bundesbeauftragte für den Datenschutz, Andrea Voßhoff (CDU), hat beim Bundesverfassungsgericht ihre Stellungnahme zu einer Verfassungsbeschwerde gegen die Bestandsdatenauskunft vorgelegt und darin deutliche Kritik an dem Gesetz geäußert. Unter anderem kritisierte sie ein nahezu unbeschränktes Auskunftsrecht etwa für Bundeskriminalamt und Verfassungsschutz, berichtet Spiegel Online.

Den kompletten Artikel gibt es auf heise.de: Oberste Datenschützerin kritisiert Bestandsdatenauskunft
 
Zuletzt bearbeitet:
@cRyPtHoN_INFOSEC Augen auf :23f0:
IMG_20181111_012328.jpg
@cRyPtHoN_INFOSEC Augen auf :23f0:
Malware Kampagne prüft die Ladung des Benutzergeräts als Anti-Erkennungsmethode

Eine kürzlich für mobile Malvertising-Kampagnen gefundene Kampagne, die auf drei digitale Werbeplattformen abzielt, verwendet Malware, die den Ladezustand des Telefons als Teil einer ungewöhnlichen neuen Technik zur Vermeidung von Erkennung überprüft.

In den letzten drei Wochen wurden durch den Vorgang auf betrügerische Weise Millionen von Seitenaufrufen generiert, da die Malware bestimmte Opfer auf eine nicht näher bezeichnete bösartige Website umleitet. Forscher von The Media Trust haben in einem neuen Blogbeitrag von Digital Security & Operations Manager Michael Bittner berichtet .

Die als JuiceChecker-3PC bezeichnete Malware wurde in einer ansonsten legitimen Anzeige für eine große US-Kaufhauskette versteckt. Diese Anzeige wurde den Anzeigenkäufern offenbar für Gebote über drei DSP-Anbieter (Demand-Side-Side-Plattform) zur Verfügung gestellt, die alle mit The Media Trust zusammenarbeiteten, um die Quellen der Malware zu schließen.

Die in der Anzeige enthaltene Malware verwendet die Base64-Codierung "um das Scannen zu umgehen", schrieb Bittner und führt dann drei Überprüfungen der Anzeigenbetrachter durch, um festzustellen, ob sie zur bösartigen Website umgeleitet werden sollen oder nicht.

JuiceChecker-3PC prüft drei spezifische Bedingungen. Erstens muss der Benutzeragent mobilspezifisch sein, "weil die Websites, auf die die Malware abzielt, alle so optimiert sind, dass sie hauptsächlich über ein mobiles Gerät angezeigt werden und daher mehr Datenverkehr generieren", sagte Bittner in einem E-Mail-Interview mit SC Media.

Zweitens muss der aktuelle Batteriestand des Benutzergeräts zwischen 20 und 76 Prozent liegen. "Die Malware möchte eine Entdeckung vermeiden, insbesondere Scantechniken, bei denen Mobiltelefone verwendet werden. Solche Telefone würden an eine Stromquelle angeschlossen und erfassen einen Batteriestand von 100 Prozent", erklärte Bittner.

Und schließlich, so Bittner, muss der HTTP-Referrer angegeben werden, da "die Malware die Erkennung durch bekannte Sicherheitsanbieter vermeiden möchte, was der Referrer normalerweise angibt."

Im Blogbeitrag wird darauf hingewiesen, dass Malware-Malware zwar bereits früher Überprüfungen auf Geräteposition, Bewegung, Bildschirmgröße und andere Faktoren durchgeführt hat, eine Batterieüberprüfung jedoch eine erfinderische neue Wendung ist.

Die Überprüfung der Akkuladung ist einzigartig und unterstreicht die Erkenntnisse des Malware-Entwicklers, wie bestimmte Scanner funktionieren und wie ihre Erkennung vermieden werden kann ", erklärt Bittner im Blog-Post Die Malware kann Millionen von Benutzern von Websites und mobilen Apps passieren.
Die Angriffe im Keim zu ersticken, ist angesichts der Explosion böswilliger Anzeigen in der Lieferkette für digitale Anzeigen und der Millionen von Käufern, die mit ihren Geräten online surfen und Transaktionen tätigen, besonders wichtig. "

Assault and battery: Malvertising campaign checks user device' charge as anti-detection technique
[doublepost=1541898468,1541896688][/doublepost]@cRyPtHoN_INFOSEC Clever :1f680:
IMG_20181111_014732.jpg
@cRyPtHoN_INFOSEC
Clever :1f680:

6 Link's die euch zeigen werden was Google über euch weiß und denkt

1. Finden Sie heraus, was Google über Sie denkt:

Um relevante Anzeigen schalten zu können, erfasst Google Daten über Sie und erstellt ein Profil. Sie können die Informationen, die Google über Sie hat, hier kontrollieren und überprüfen:
http://www.google.com/settings/ads/

Google hat auch ein Tool namens Google Analytics, mit dem Publisher sehen können, welche Seiten Sie auf ihrer Website angesehen haben, wie oft Sie sie besucht haben, wie lange Sie sich dort aufgehalten haben:
Download-Seite für das Browser-Add-on zur Deaktivierung von Google Analytics

2. Finden Sie Ihren Standortverlauf heraus

Wenn Sie Android verwenden, sendet Ihr Mobilgerät möglicherweise Ihren Standort an Google. Sie können Ihren gesamten Standortverlauf hier sehen:
Anmelden – Google Konten

3. Finden Sie Ihr gesamtes Google-Suchprotokoll heraus

Google speichert jede einzelne Suche, die Sie jemals durchgeführt haben. Darüber hinaus zeichnen sie jede Google-Anzeige auf, auf die Sie geklickt haben. Dieses Protokoll ist in den Steuerelementen von Google Web History verfügbar:
https://www.google.com/history/

4. Erhalten Sie einen monatlichen Sicherheits- und Datenschutzbericht von Google

Google bietet eine Kontoaktivitätsseite an, auf der Sie über alle von Ihnen verwendeten Google-Dienste informiert werden. Sie können sogar einen monatlichen Bericht aktivieren, der an Ihre E-Mail gesendet wird:
Anmelden – Google Konten

5. Finden Sie alle Apps und Erweiterungen heraus, die auf Ihre Google-Daten zugreifen

Die Kontoaktivitätsseite bietet auch eine Liste aller Apps, die auf Ihre Daten zugreifen können. Den genauen Typ der Berechtigungen, die der App erteilt wurden, können Sie hier einsehen und den Zugriff auf Ihre Daten widerrufen:
Anmelden – Google Konten

6. Exportieren Sie alle Ihre Daten aus Google

Mit Google können Sie alle Ihre Daten, Lesezeichen, E-Mails, Kontakte, Laufwerksdateien, Profilinformationen, Ihre Youtube-Videos, Fotos und mehr hier exportieren:
Anmelden – Google Konten

BONUS :1f4af:

Google speichert außerdem einen Verlauf Ihrer YouTube-Suchen. Sie finden es hier:
YouTube

@cRyPtHoN_INFOSEC Tip :1f680:

Screenshot_2018-11-11-02-24-20.jpg
@cRyPtHoN_INFOSEC Tip :1f680:

Aktuelles zum Thema Google, so wie Tipps und Tricks zum Thema, findet ihr auch im beliebten NoGooLag Telegram Channel....(Englisch) oder natürlich hier auf Android-Hilfe.de in eurem
@cRyPtHoN_INFOSEC Thread :1f680:
 
Zuletzt bearbeitet:
@cRyPtHoN_INFOSEC Informativ :1f4af:
shutterstock_compass.jpg
@cRyPtHoN_INFOSEC Informativ :1f4af:
Quantum 'Kompass' könnte die Navigation ermöglichen, ohne auf Satelliten angewiesen zu sein
Anwendung bei Handys dauert aber noch

Die meisten heutigen Navigationssysteme sind auf ein globales Navigationssatellitensystem (GNSS) wie GPS angewiesen, das Signale von Satelliten sendet und empfängt, die die Erde umkreisen. Der Quantenbeschleunigungssensor ist ein in sich geschlossenes System, das nicht auf externe Signale angewiesen ist.

Der Kompass ist ein Quantenbeschleunigungsmesser, der in der Lage ist, winzige Verschiebungen in unterkühlten Atomen zu messen und so zu berechnen, wie weit und wie schnell sich das Gerät bewegt hat. Auf einem Boot eingebaut, würde der Kapitän genau wissen, wo sich sein Schiff befand, ohne sich auf umlaufende Satelliten zu verlassen.

Das System wurde von boffins am Imperial College in London entwickelt, die ein Lasersystem zur Abkühlung von Atomen entwickelt haben, und von M Squared, dem Spezialisten für Photonik und Quantentechnologie, das ein weiteres Lasersystem als "optisches Lineal" entwickelte.
Ihre Arbeit wurde vom britischen Verteidigungsministerium finanziert.
quantum-compass.jpg
Obwohl GPS-Satelliten ein modernes Wunder sind und von fast jedem genutzt werden, um ihren genauen Standort zu ermitteln, ist das System nicht perfekt.

Das GPS eines Handys ist auf ungefähr 15 Fuß genau, obwohl militärische GPS-Geräte Zentimeter genau sein können. Hinzu kommt, dass hohe Gebäude oft ein Signal abwerfen und Signale durch große, dichte Objekte beeinträchtigt werden können.

Deshalb ist das Verteidigungsministerium nicht an einem Quantenkompass interessiert: Es geht darum, dass das GPS-System anfällig für Angriffe oder vorsätzliche Störungen ist. Ein GPS-Signal kann beispielsweise gefälscht oder blockiert werden. Wenn Sie über Atom-U-Boote nachdenken, ist es normalerweise am besten, das Schlimmste in Betracht zu ziehen.

Das System könnte für das britische Militär von besonderem Nutzen sein, nachdem Europa klargestellt hat, dass Großbritannien nach dem Brexit trotz der jahrelangen Unterstützung bei der Entwicklung und Einführung des Systems keinen sicheren Zugang zu Europas neuem Galileo-GPS-System erhalten würde.

Aber auf Grund der momentanen Größe ist es nicht etwas, was Sie auf Ihrem Smartphone sosschnell finden werden:

Das Prototypensystem, das in dieser Woche in London gezeigt wird, ist etwa drei Fuß breit und hoch und es ist unglaublich teuer.

Lest den kompletten Beitrag auf:
Brit boffins build quantum compass, say goodbye to GPS
 
  • Danke
Reaktionen: Wechselbad
@cRyPtHoN_INFOSEC Spezial :1f680:
iStock_000035258498_Small-585x389.jpg

@cRyPtHoN_INFOSEC Spezial :1f680:


Was wirklich im Hintergrund läuft, das ganze Tracking, die Werbung die Verknüpfungen die erstellt werden, um unser Konsum verhalten usw verfolgen und aufzuzeichnen, wenn wir auf Facebook oder ähnlichen Social Media Plattformen unterwegs sind, können wir ganz einfach selber rausfinden.....und ihr werdet Staunen.

Aus dem Original Artikel:

Data Selfie ist eine Browser Erweiterung, die Sie verfolgt, während Sie auf Facebook sind, um Ihnen Ihre eigenen Datenspuren zu zeigen und zu zeigen, welche maschinellen Lernalgorithmen über Ihre Persönlichkeit auf der Grundlage dieser Daten vorhersagen könnten.
Das Tool erforscht unsere Beziehung zu den Online-Daten, die wir durch Medienkonsum und soziale Netzwerke hinterlassen, die Informationen, die Sie bewusst und unbewusst teilen.

Anmerkung Sunny:
Das lässt sich zwar nur am PC, entweder mit Firefox oder mit Chrom bewerkstelligen, lässt sich aber eins zu eins auf die App Nutzung der jeweiligen Social Media Plattform reproduzieren.
Das ganze zusammen gefasst auf deutsch erklärt :)
Die Entwicklerin kommt aus Berlin und wer Lust hat auf dem laufenden zu bleiben, denn das Projekt wird momentan nicht aktiv weiter entwickelt bzw betreut, kann das auf der Homepage des Entwicklers gerne tun.

Natürlich werden von Seiten der Entwicklerin keinerlei Daten gespeichert usw.
Das und noch vieles mehr bestätigt und erklärt sie uns auf ihrer Website unter dem Motto:
(Englisch)
"Alles hat ein Ende, nur die Wurst hat zwei."

Screenshot_2018-11-12-01-29-14.jpg
@cRyPtHoN_INFOSEC
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy
@cRyPtHoN_INFOSEC Tipp :1f44c:
1.1.1.1.jpg
@cRyPtHoN_INFOSEC Tipp :1f44c:

In nur zwei Minuten genießen Sie schnelleres Internet mit besserer Privatsphäre.
1.1.1.1 — Der schnellste DNS-Resolver des Internets mit Fokus auf Privatsphäre

Der bekannte DNS Service 1.1.1.1 hat einen schritt nach vorne gemacht und bietet seit gestern eine Playstore App an.
Wer lust hat das mal aus zu probieren, hier der Link zum Playstore:

Playstore

Die Apk haben wir natürlich für euch getestet:
Google Playstore Apk Sicherheits Analyse (immer Aktuell-keine Diskussion)

@cRyPtHoN_INFOSEC
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy
@cRyPtHoN_INFOSEC Tipp :1f44c:
Improve-Android-Battery-Life.jpg
@cRyPtHoN_INFOSEC Tipp :1f44c:

Batterie Apps für euren Androiden, handverlesen und für jeden was dabei :)

Brevent (Greenify Alternative)
Playstore

Drowser (Einfacher Background App Killer)
https://f-droid.org/app/com.jarsilio.android.drowser

Battery Calibration (Kalibriert eure Batterie)
https://f-droid.org/app/de.perflyst.batterycalibration

Super FreezZ App Stopper (Komplettes einfrieren aller Backround App Aktivitäten)
https://f-droid.org/app/superfreeze.tool.android

Force Doze (Aktivieren Sie den Doze-Modus unmittelbar nach dem Ausschalten des Bildschirms und deaktivieren Sie die Bewegungserkennung)
https://f-droid.org/app/com.suyashsrijan.forcedoze

Battery Charge Limit (Stoppt den Ladevorgang auf einem gewünschten Niveau)
https://f-droid.org/app/com.slash.batterychargelimit

Sleepy Wifi (Deaktiviert das WLAN, wenn sich das Telefon im Ruhemodus befindet)
https://f-droid.org/app/nl.devluuk.sleepywifi

BatteryFu (Batterie Sparen)
https://f-droid.org/app/com.tobykurien.batteryfu

Background Restrictor (Verwalten Sie die RUN_IN_BACKGROUND-Berechtigungen)
https://f-droid.org/app/com.pavelsikun.runinbackgroundpermissionsetter

Unser "Ein mal Eins" des Akku sparens :1f680:

Hintergrund-Apps beschränken
Die Nutzung Ihres Smartphone-Akkus können Sie ganz leicht optimieren, indem Sie die im Hintergrund laufenden Apps beschränken.
So können Sie beispielsweise einstellen, dass die Apps im geschlossenen Zustand nicht auf das Internet zugreifen können. Dies können Sie unter "Einstellungen" und "Apps" (im Bereich "Gerät") bearbeiten.

Helligkeit und Zeit bis zum Ruhezustand einstellen
In den Einstellungen Ihres Smartphones können Sie unter "Helligkeit" im Bereich "Gerät" die Bildschirmhelligkeit einstellen. Um Ihren Akku zu schonen, sollten Sie die Helligkeit komplett herunterregeln.
Auch die adaptive Helligkeit kann Ihrem Akku zum Verhängnis werden, vor allem an dunkleren Tagen. Um auch hier den Stromverbrauch einzuschränken, schalten Sie die adaptive Helligkeit aus.
Außerdem sollten Sie eine Zeit einstellen, nach der sich Ihr Bildschirm automatisch ausschaltet. Diese Einstellung finden Sie ebenfalls unter "Helligkeit" und "Ruhezustand".
Um möglichst viel Akku zu schonen, sollte die Zeit bis zum automatischen Ausschalten des Bildschirms möglichst niedrig sein.
Aber Achtung: Manche Apps sind so eingestellt, dass sie den Bildschirm nicht ausschalten, solange sie genutzt werden. Dazu zählt beispielsweise die Youtube-App.

Internetnutzung im Standby-Modus ausschalten
Zudem können Sie die Internetnutzung bei ausgeschaltetem Bildschirm einschränken, um Akku zu sparen.
Um das Internet bzw. WLAN im Standby automatisch auszuschalten, müssen Sie in die Einstellungen gehen.
Im Bereich "Drahtlos & Netzwerke" finden Sie den Punkt "WLAN". Wenn Sie diesen antippen und dann oben rechts das Zahnrad-Symbol auswählen, greifen Sie auf die WLAN-Einstellungen zu.
Hier finden Sie den Unterpunkt "WLAN im Ruhemodus aktiviert lassen".
Damit können Sie einstellen, dass das WLAN im Ruhemodus immer eingeschaltet, immer ausgeschaltet oder nur eingeschaltet bleiben soll, wenn das Smartphone an den Strom angeschlossen ist.

Ungenutzte Funktionen ausschalten :1f680:
Um Akku zu sparen können Sie zusätzlich ungenutzte Funktionen ausschalten. Dazu zählen Bluetooth und GPS über das WLAN. Die reguläre GPS-Funktion ohne WLAN verbraucht allerdings nicht viel Strom.
Sie können sie also weiterhin eingeschaltet lassen. Außerdem kostet es sehr viel Strom, einen Wi-Fi Hotspot aufzumachen. Wenn möglich, sollten Sie also auch die Hotspot-Funktion deaktivieren.

Stromsparmodus oder Flugmodus einschalten
Außerdem haben Sie ab Android-Version 5.0 (Lollipop) die Möglichkeit, den Stromsparmodus manuell einzuschalten. Bei älteren Geräten schaltet sich dieser nur automatisch ein, wenn der Akku-Stand unter 15% gefallen ist. Um den Stromsparmodus einzuschalten, rufen Sie die EinstellungenIhres Android-Geräts auf. Wählen Sie den Unterpunkt "Akku" im Bereich "Gerät" aus. Hier haben Sie die Option "Energiesparmodus". Dabei können Sie einstellen, wann dieser aktiviert sein soll - also nur bei unter 15% verbleibendem Akku, dauerhaft oder niemals. Alternativ können Sie auch den Flugmodus einschalten, um Akku zu sparen.

Akku-Verbrauch der Apps prüfen und Stromfresser löschen :1f680:
Um Ihnen einen grundlegenden Überblick über den Akkuverbrauch Ihrer Apps zu verschaffen, rufen Sie Ihre Smartphone-Einstellungen auf. Dort wählen Sie den Unterpunkt "Akku" im Bereich "Gerät" aus.
Tippen Sie hier auf "Akkuverbrauch" bzw. die Verbrauchsanzeige, um Ihnen einen detaillierten Verlauf anzeigen zu lassen.
Zudem sollten Sie darüber nachdenken, Apps zu löschen, die viel Strom verbrauchen.

Automatische Kontosynchronisation deaktivieren
Ein weiterer Stromfresser ist die automatische Kontensynchronisation, beispielsweise von Ihrem angemeldeten Google-Konto.
Um die Kontensynchronisation zu deaktivieren, gehen Sie in die Einstellungen Ihres Android-Smartphones. Wählen Sie dort den Punkt "Konten" im Bereich "Nutzer" aus. Wenn Sie nun auf die drei Punkte oben rechts tippen, können Sie den Haken bei "Daten automatisch synchronisieren" herausnehmen. Es öffnet sich ein Fenster, das fragt: "Automatische Synchronisierung deaktivieren". Wählen Sie "OK" aus, um die Synchronisierung auszuschalten.

Apps nur minimieren :1f680:
Ein allgemeiner Irrglaube ist allerdings, dass Apps weniger Energie verbrauchen, wenn man sie nach Benutzung direkt wieder schließt. Das ist nicht richtig. Wenn Sie eine App nur minimieren und nicht schließen, verbraucht sie gar keinen Strom. Erst beim erneuten Öffnen ziehen die Apps wieder Akku.

@cRyPtHoN_INFOSEC
[doublepost=1542040285,1542036296][/doublepost]@cRyPtHoN_INFOSEC Tipp :1f4af:
chromesafeneu1.jpg

@cRyPtHoN_INFOSEC Tipp :1f4af:

Absichern von Chrome-basierten Browsern :1f680:

Man kann ja eigentlich viel tun um einigermaßen sicher im Netz unterwegs zu sein, ein erster Schritt wäre unseren Chrome Browser etwas sicherer zu machen.

Im Chrome Browser einfach: "//flags" eingeben, dann...

Deaktiviert die folgenden "Flags"
==========================
#enable-offline-auto-reload
#enable-webrtc-hw-vp8-encoding
#enable-usermedia-screen-capturing
#disable-hyperlink-auditing
#contextual-search-ml-tap-suppression
#contextual-search-ranker-query
#enable-password-generation
#enable-manual-password-generation
#wallet-service-use-sandbox
#enable-chrome-home-survey
#vr-browsing-native-android-ui
#enable-gamepad-extensions
#webxr
#webxr-gamepad-support
#webxr-orientation-sensor-device
#webxr-hit-test
#vr-icon-in-daydream-home
#safe-search-url-reporting
#keep-prefetched-content-suggestions
#content-suggestions-debug-log
#enable-breaking-news-push
#interested-feed-content-suggestions
#enable-ntp-article-suggestions-expandable-header
#enable-ntp-remote-suggestions
#enable-ntp-suggestions-notifications
#PasswordExport
#PasswordImport
#password-search
#enable-nostate-prefetch
#enable-new-preconnect
#enable-async-dns
#enable-mark-https-as set to: Enable (mark as actively dangerous) this option will be removed
#BundledConnectionHelp
enable-omnibox-voice-search-always-visible
#enable-viz-test-draw-quad
#enable-framebusting-needs-sameorigin-or-usergesture

Aktiviert diese "Flags"
==========================
#num-raster-threads (4)
#enable-offline-auto-reload-visible-only
#enable-tcp-fast-open
#enable-scroll-anchoring
#enable-new-photo-picker (enabled)
#enable-fast-unload
#enable-history-entry-requires-user-gesture
#smooth-scrolling
#enable-quic (see explanation)
#enable-android-spellchecker
#enable-chrome-modern-design
#enable-modal-permission-dialog-view
#reduced-referrer-granularity
#enable-site-per-process
#offline-bookmarks
#enable-brotli
#force-show-update-menu-badge
#tls13-variant set to: Enabled (Draft23)
#disable-audio-support-for-desktop-share
#enable-content-suggestions-new-favicon-server
#important-site-in-cbd
#enable-font-cache-scaling
#new-audio-rendering-mixing-strategy
#expensive-background-timer-throttling
#modal-permission-prompts
#lsd-permission-prompt
#language-settings
#enable-custom-context-menu
#enable-custom-feedback-ui
#omnibox-display-title-for-current-url
#autoplay-policy set to: Document user activation required
#enable-async-image-decoding
#dont-prefetch-libaries
#sound-content-setting
#enable-parallel-downloading
#enable-overflow-icons-for-media-controls
#enable-downloads-location-change
#enable-block-tab-unders
#stop-in-background
#clipboard-content-settings
#enable-modern-media-controls
#unified-consent

Danke an die Jungs von
energized.JPG und natürlich privacyNOW.JPG

@cRyPtHoN_INFOSEC
[doublepost=1542043494][/doublepost]@cRyPtHoN_INFOSEC Top Tipp :1f680:
pdf.png
@cRyPtHoN_INFOSEC Top Tipp :1f680:

Personal DNS Filter auch PDF genannt


Blockieren Sie Anzeigen, Tracker, Analysen und Malware-Domänen systemweit (in Browsern und Apps).
Root ist nicht erforderlich


  • Läuft auf Android 4.2 und höher
  • Open Source / GPL
  • kostenlos
  • klein - Größe beträgt nur 92 KB
  • noob freundlich
  • Expertenoptionen / Konfig
PersonalDNSfilter ist ein in Java geschriebener DNS-Filter-Proxy. Er arbeitet mit der DNS-Auflösung (Domain Name) und gibt die Loopback-Adresse für gefilterte Hosts zurück. Verfügbar für Java-fähige Geräte einschließlich Android (basierend auf VPN)

• Es kann verwendet werden, um Anzeigen und andere unerwünschte Hosts anhand einer Hostliste zu filtern. Dies ist eine gute AdBlock-Alternative.
• Auf Android-Geräten (Android 4.2 und neuer) kann es als Root-Filter für Anzeigen, Malware und Tracking-Server verwendet werden
• Es funktioniert mit jedem Upstream-DNS-Server - Filterung ist vollständig lokal - kein "Telefonieren nach Hause" oder ähnliches
• Informationen zum Konfigurieren der Host-Filterung finden Sie in der Datei dnsfilter.conf.
• personalDNSfilter ist mit den Filterlisten für Anzeigenhosts von Blocking with ad server and tracking server hostnames über diesen Link (http://pgl.yoyo.org/adservers/serverlist.php?hostformat=nohtml&showintro=1&startdate[day) vorkonfiguriert % 5D = & Startdatum% 5Bmonth% 5D = & Startdatum% 5Byear% 5D =) (ca. 2500 Einträge)
• Wenn Sie an einem sehr vollständigen Host-Filter interessiert sind, besuchen Sie hpHosts Online - Simple, Searchable & FREE!. Dort finden Sie einen Host-Filter mit ca. 350.000 Einträgen, einschließlich bekannter Hosts für das Tracking und schädliche Websites usw. Finden Sie den Filter-Download im Downloadbereich. Wählen Sie einen Spiegel aus dem hosts.txt-Downloadeintrag.
• Sie können es lokal auf Ihrem Gerät oder zentral als DNS-Server in Ihrem Netzwerk ausführen.
• Getestet auf Raspberry Pi.

Web und Downloads:
personalDNSfilter - a personal open source dns filter for stopping ads and more
Sources:
IngoZenz/personaldnsfilter
XDA:
[App][4.2+] personalDNSfilter - block malware domains, ads and trackers without root

@cRyPtHoN_INFOSEC
[doublepost=1542045796][/doublepost]@cRyPtHoN_INFOSEC Top Tipp :1f680:
energized2.JPG

@cRyPtHoN_INFOSEC Top Tipp :1f680:



energized1.JPG Werbung, Porn, Malware blocking

Energized System
wurde für Unix-ähnliche Systeme entwickelt und ruft eine Liste von Domänen ab, die Anzeigen bereitstellen, Skripts und Malware aus mehreren seriösen Quellen verfolgen und erstellt eine Hosts-Datei, die verhindert das Ihr System eine Verbindung zu ihnen herstellt.

Eigenschaften:
· Hosts based: basierend auf der Hosts-Datei werden alle fehlerhaften Daten mit 0.0.0.0 blockiert
· Jedes Gerät: kompatibel mit allen Geräten, unabhängig vom Betriebssystem.
· Blockierungen: Blockiert Werbung, Malware, Spam, Statistiken und Tracker sowohl im Web-Browsing als auch in Anwendungen strikt.
· Mehrere Formate: verschiedene Varianten für verschiedene Geräte.
· Geschwindigkeit, die Sie benötigen: Verkürzt die Ladezeit der Seite auf die Hälfte ihrer tatsächlichen Zeit!
· Privatsphäre: Mit all diesen Ärgernissen wird auch die Privatsphäre erhöht.
· Spart Kosten: Reduziert den Datenverbrauch erheblich.
· Sauber: kein extra Abrakadabra!

Web:
Energized Protection - ad.porn.malware blocking.

Anleitung:
Instructions | Energized Protection - ad.porn.malware blocking.

Github:
EnergizedProtection/block

XDA:
Energized ⚡ Protection - ad.porn.malware blocking.

Telegram:
Energized ⚡️ Protection


Top Tipp
:1f680:
Energized funktioniert ohne Root mit Personal DNS Filter oder Blockada zum Beispiel
Siehe: Instructions | Energized Protection - ad.porn.malware blocking.

@cRyPtHoN_INFOSEC

[doublepost=1542050726][/doublepost]@cRyPtHoN_INFOSEC App Tipp :1f4af:
blackfireneu.JPG
@cRyPtHoN_INFOSEC App Tipp :1f4af:

Firefox Focus blackified by @mortifer33


Einzelheiten:
  • Nur ARMv7 wird unterstützt
  • Entfernter Müll aus den Ressourcen
  • Die Anwendung wird mit der zipalign-Methode optimiert
  • Default-Datenerfassung ist deaktiviert
  • Debugged In smali
  • Analytics entfernt
  • Entfernter nicht verwendeter Code
  • Google-Code gelöscht (seit 7.0.3 nicht vorhanden)
  • Willkommensbildschirm beim ersten Start entfernt
  • Wichtige Verbesserungen
  • Schwarzes Thema
Firefox Focus blackified Apk Analyse.....:1f680:

@cRyPtHoN_INFOSEC
 

Anhänge

  • Black-Focus_7.0.3_MOD.apk
    34,1 MB · Aufrufe: 132
  • Danke
Reaktionen: Wechselbad
@cRyPtHoN_INFOSEC Gruselig :1f648:
Screenshot_2018-11-13-07-54-51.jpg
@cRyPtHoN_INFOSEC Gruselig
:1f648:

Einführung der fortschrittlichsten Plattform für künstliche Intelligenz in der modernen Geschichte ... BIG DATA 3.0. L1ZY

Ein (noch) fiktives Weihnachtsgeschenk?
Bald ist es wieder soweit, man überlegt sich was für Geschenke es dieses Jahr zu Weihnachten gibt und wie man sich und anderen eine Freude machen kann.

Die Helferlein im Haushalt werden immer mehr, egal ob es der quirlige sympathische staubsauger ist, der automatisch seine Runden in der Küche dreht, oder der intelligente Rasen Trimmer der sich um den Garten kümmert, während Papa gemütlich ein Bierchen trinkt und Bildzeitung liest.

Der Hit sind aber immer noch die sprach gesteuerten kleinen Helferlein, die uns Amazon usw als treuen Begleiter für Zuhause empfiehlt und die unser Leben noch mal ein bisschen angenehmer machen sollen und ja, man überlegt sich was da wohl als nächstes kommt.

L1ZY 3.0 ein Blick in die (nahe?) Zukunft
So unglaublich weit weg ist das glaub ich nicht mehr und zumindest einen Gedanken (oder 2) ist das ganze schon wert....oder würdet ihr euch freuen L1ZY unterm Weihnachtsbaum zu haben?

In diesem Sinne, kommt gut durch den Dienstag :)

@cRyPtHoN_INFOSEC
[doublepost=1542100215,1542096856][/doublepost]@cRyPtHoN_INFOSEC Tipp :1f680:
Screenshot_2018-11-13-10-04-15.jpg
@cRyPtHoN_INFOSEC Tipp :1f680:

Sophos Authenticator

Sophos Authenticator ist eine einfache und intuitive Anwendung, die die Multi-Faktor-Authentifizierung auf Ihrem Mobilgerät ermöglicht. Es generiert sowohl zeitbasierte als auch ereignisbasierte Einmalpasswörter (OTP) gemäß RFC 6238 und RFC 4226.

Nach der Konfiguration schützt die 2-Schritt-Authentifizierung Ihr Konto, indem sowohl Ihr Kennwort als auch ein zusätzlicher Code angefordert werden, wodurch eine zusätzliche Sicherheitsebene entsteht. Die App generiert diese Codes auf bequeme Weise direkt auf Ihrem Smartphone oder Tablet, ohne dass eine Internetverbindung erforderlich ist.

Sophos Authenticator arbeitet nicht nur mit einem Sophos-Konto, sondern auch mit Konten von Google, Dropbox, Facebook, Github und allen anderen Anbietern, die die Authentifizierung auf diese standardisierte Weise implementieren.

Download Google Play
Apk Test....:1f680:

@cRyPtHoN_INFOSEC
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy und Wechselbad
@cRyPtHoN_INFOSEC Android :1f50d:
Adroidq.jpg
@cRyPtHoN_INFOSEC Android :1f50d:


Neue Multi-Resume-Funktion in Android Q


Mit der Multi-Resume-Funktion von Android Q können zwei Apps gleichzeitig ohne Pause ausgeführt werden

Multi-Window auf Android war bereits vor der Veröffentlichung der Multi-Window-Funktionalität von Android Nougat in verschiedenen Formen vorhanden. Dann gab Google eine vorhersehbare und einheitliche Implementierung von Multi-Window-Unterstützung mit drei verschiedenen Multi-Window-Modi: Split-Screen, Freeform und Picture-in-Picture (für Handys in Android Oreo verfügbar).
Die Split-Screen-Funktionalität, wie sie in der Vergangenheit eingeführt wurde, weist jedoch weiterhin eine gravierende Einschränkung auf. Sie können zwar zwei Apps in der geteilten Bildschirmansicht öffnen und Ihre ständig wachsende Bildschirmfläche besser nutzen, die beiden Apps können jedoch nicht gleichzeitig ausgeführt werden. Wenn zwei Apps im Splitscreen geöffnet werden, wird jeweils nur eine App als aktive App beibehalten, während die andere App angehalten wird. Benutzer müssten den Status der App manuell austauschen, indem sie mit der App, die sie als aktiv betrachten möchten, interagieren, da es im Android-Gerät keine Möglichkeit gibt, beide Apps als aktiv zu halten.

Google hat zwar bestimmte Empfehlungen gegeben, wie Multi-Window unterstützt werden kann, um dennoch eine wirklich nützliche Erfahrung zu ermöglichen, aber eine beträchtliche Anzahl von Apps hat den angehaltenen Status nicht entsprechend diesen Empfehlungen behandelt, was zu Problemen wie Videos angehalten oder gestoppt oder Instant Messages geführt hat wird nicht aktualisiert, wenn eine App in den angehaltenen Status verbannt wurde. Das soll sich alles ändern. Dank der kürzlich hinzugefügten Unterstützung für faltbare Smartphones von Android führt Google eine neue Funktion namens "Multi-Resume" ein, die in Android Q obligatorisch sein wird.
androdev1.JPG androdev2.JPG

Den kompletten Artikel findet ihr auf XDA: Android Q's multi-resume lets two apps run simultaneously without pausing


@cRyPtHoN_INFOSEC
[doublepost=1542114058,1542111317][/doublepost]@cRyPtHoN_INFOSEC Augen auf :23f0:
simfraud.jpg

@cRyPtHoN_INFOSEC Augen auf :23f0:

Schützen Sie sich vor SIM-Kartentauschbetrug. Sichern Sie Ihr Smartphone


Wenn Sie auf Ihrem Smartphone Bankgeschäfte tätigen möchten, müssen Sie daran denken, dass Ihre SIM-Karte eine direkte Verbindung zu Ihrer Bank hat. Schnell kann eine Nachlässigkeit dazu führen, dass Sie SIM-Kartentausch Betrug erleiden, wodurch sowohl Ihre persönlichen als auch Ihre finanziellen Daten gefährdet werden.

✅ Wie erfolgt der Austausch von SIM-Karten?

Betrüger führen im Allgemeinen auf diese zwei Arten einen SIM-Kartentausch durch:

•Sie verwenden eine Phishing-E-Mail oder posieren als Bankbeamte und bitten Sie, Ihre persönlichen Informationen weiterzugeben. Mit diesen Daten wird Ihre vorhandene Simkartennummer auf eine neue SIM-Karte für Identitätsdiebstahl übertragen.

•Sie stellen sich als Telekommunikationsanbieter dar und fordern Sie auf, ein Upgrade durchzuführen oder ein spezielles Angebot abzugeben, indem Sie Ihre SIM-Karte wechseln. Wenn Sie eine SMS an diese zweifelhafte Nummer senden und die Bestätigung akzeptieren, wird Ihre SIM-Karte ausgetauscht.

✅ Kenne die Zeichen. Betrug verhindern.

Hier sind ein paar Tipps, um einen SIM-Kartentausch zu verhindern:

⏭ Wenn Ihr Telefon einige Stunden lang keine Verbindung hat, wenden Sie sich an Ihren Mobilfunkanbieter, um sicherzustellen, dass Ihre SIM-Karte nicht ausgetauscht wurde.

⏭ Wenn Sie mehrere ärgerliche Anrufe erhalten, schalten Sie das Telefon nicht frustrierend aus. Dadurch könnte Ihre SIM-Karte ausgetauscht werden.

⏭ Blockieren Sie Ihre SIM-Karte nicht, unabhängig von den Gründen, aus denen Sie gefragt werden.

⏭ Seien Sie vorsichtig beim Öffnen von Links aus unbekannten Quellen oder Websites.

⏭ Seien Sie vorsichtig beim Herunterladen unbekannter Apps und Quellen, die Upgrades für Ihre vorhandenen Apps anbieten. Verwenden Sie nur bekannte Geschäfte für diese Einkäufe.

⏭ Registrieren Sie sich für Benachrichtigungen per SMS und E-Mail und halten Sie Ihre Bank über Änderungen in Ihrem Handy und auf dem Laufenden Email

⏭ Überprüfen Sie häufig Ihren Online-Transaktionsverlauf, damit Sie Unregelmäßigkeiten so schnell wie möglich feststellen können.

Als weitere Vorsichtsmaßnahme beachten Sie, dass Ihre Bank Sie nicht auffordert, Ihre Kontodaten per E-Mail, SMS oder telefonisch mitzuteilen. Bitte antworten Sie nicht auf solche Anfragen und informieren Sie Ihre Bank so schnell wie möglich.

@cRyPtHoN_INFOSEC
[doublepost=1542116292][/doublepost]@cRyPtHoN_INFOSEC Google Info :1f44c:
googleneu.jpg
@cRyPtHoN_INFOSEC Google Info :1f44c:


Googles Datendiagramme zur Vermeidung von Malware auf Android

Wie hoch ist die Wahrscheinlichkeit, dass Ihr Gerät Malware ausgesetzt ist, wenn Sie Apps von außerhalb von Google Play herunterladen oder wenn Sie eine ältere Version von Android verwenden? Google hat die Nummern. :1f680:

Sie müssen sich für Apps an Google Play halten und eine möglichst aktuelle Android-Version ausführen, wenn Sie das Risiko verringern möchten, im Fadenkreuz Malware-gefährdender Schurken zu landen, wie in einem Bericht von keinem anderen als Google festgestellt wird.

Es lohnt sich jedoch, die zugrunde liegenden Daten zu prüfen, die im brandneuen Android-Bericht über die Transparenz des Ecosystem-Sicherheitssystems des Unternehmens verfügbar sind: Google Transparency Report

Google gibt an, dass 0,09% der Android-Geräte, auf denen im Jahr 2017 Apps nur aus dem offiziellen App-Repository installiert wurden, mit mindestens einer potenziell schädlichen Anwendung (PHA), der Bezeichnung von Google für mobile Malware, kompromittiert wurde. Dieser Anteil sank in den ersten drei Quartalen des Jahres 2018 weiter auf 0,08%. Bei Android-Nutzern von 2 Milliarden Menschen sind dies immer noch 1,6 Millionen Geräte.

Die Geräte, auf denen Apps außerhalb des offiziellen Android-Portfolios installiert wurden, waren weitaus eher dazu geneigt, einen PHA-Wert zu erreichen - 0,82% im Jahr 2017 und 0,68% in den ersten neun Monaten des Jahres 2018.

"Android-Geräte, die nur Apps von Google Play herunterladen, erhalten ein PHA 9-mal seltener als Geräte, die Apps von anderen Quellen herunterladen", so Googles eigene Zusammenfassung.
In dem Bericht wird erläutert, „wie oft ein routinemäßiges Durchsuchen aller Geräte durch Google Play Protect ein Gerät mit installierten PHAs erkennt“. Google Play Protect ist in jedes Android-Gerät integriert und „scannt täglich über 50 Milliarden Apps von innerhalb und außerhalb von Google Play“, sagt der Tech-Gigant: Google Online Security Blog: Introducing the Android Ecosystem Security Transparency Report
Potenziell schädliche Anwendungsrate nach Android-Version (Quelle: Android Ecosystem Security Transparency Report)Screenshot_2018-11-09-Android-ecosystem-security-–-Google-Transparency-Report.png
Potenziell schädliche Anwendungsrate nach Android-Version (Quelle: Android Ecosystem Security Transparency Report)

Ein weiterer wichtiger Befund, der aus dem Bericht hervorgeht, ist, dass in jedem Fall die neuere Version Ihrer Android-Version der Wahrscheinlichkeit entspricht, dass Sie nicht durch Malware gefährdet werden.
Dies ist insbesondere der Fall, seit Android Lollipop (5.x) bereits im November 2014 eingeführt wurde. Die PHA-Rate sank konstant von 0,66% für diese Version auf 0,06% für Pie (9.x), die im August 2018 veröffentlicht wurde. „Neuere Versionen von Android sind weniger von PHAs betroffen. Wir führen dies auf viele Faktoren zurück, wie zum Beispiel die fortgesetzte Plattform- und API-Absicherung, fortlaufende Sicherheitsupdates und App-Sicherheit sowie Schulungen für Entwickler, um den Zugriff von Apps auf vertrauliche Daten zu reduzieren “, heißt es in dem Bericht.

Um die Dinge in die richtige Perspektive zu rücken, so bleibt der Anteil der Geräte, auf denen eine der beiden neuesten Android-Versionen - Oreo (8.x) und Pie - ausgeführt wird, gering, wie die eigenen Daten von Google vom 26. Oktober 2018 zeigen. Tatsächlich bei der Verteilung von weniger als 0,1% muss Pie noch ein Stück von diesem Kuchen (Diagramm) bekommen.

Mittlerweile läuft fast jedes dritte Android-Gerät entweder mit Lollipop oder einer der älteren Versionen der Plattform. Dies muss natürlich (unter anderem) vor dem Hintergrund der Eiszeit betrachtet werden, mit der viele Hersteller von Mobiltelefonen Software-Updates für Android-Benutzer bereitstellen - vorausgesetzt, sie liefern sie natürlich überhaupt.

@cRyPtHoN_INFOSEC
[doublepost=1542118498][/doublepost]@cRyPtHoN_INFOSEC für Kinder :)
kiddsapp.JPG

@cRyPtHoN_INFOSEC für Kinder :)


Sicheres Spielen: familienfreundliche Apps für Kinder :)

Die beste unterhaltsame und pädagogische Software, die beeindruckende Gehirne nicht mit aggressiven Anzeigen oder Inhalten für Erwachsene bombardiert. Die Kinder werden nur zu oft über ihre Spiele und Apps mit einer Reihe von unangebrachten Werbetechniken konfrontiert, wie Untersuchungen zeigen.

Schaut mal hier rein: :1f680:
Tolle, werbefreie Kinder-Apps für Android und iOS

@cRyPtHoN_INFOSEC
 
@cRyPtHoN_INFOSEC Vergleich :1f4af:
Whatsapptelegram.jpg

@cRyPtHoN_INFOSEC Vergleich :1f4af:


Warum Telegram so viel besser als WhatsApp ist

Dies sind die Argumente, die man für einen Wechsel zu Telegram ins Feld führen könnte:

  • Sehr eindeutig ist allein die Vergleichstabelle unten. Darin sind über 30 Features aufgeführt. Telegram hat sie, WhatsApp nicht.
  • Der Wechsel ist einfach. Wenn Sie sehen wollen, ob Telegram ein besserer Messenger für die Kommunikation mit dem Partner oder mit Freunden ist, müssen Sie diese nur dazu kriegen, es zusammen mit Ihnen mal auszuprobieren. Das ist alles. Wenn Sie Telegram nicht mögen, können Sie sofort zurückwechseln. Es ist wirklich keine Hürde, von einem Instant Messenger auf den anderen umzusteigen.
  • Das Leben ist zu kurz, um schlechte Software zu nutzen. Telegram ist viel schneller, es hat eine bessere Usability und es macht mehr Spaß, speziell bei der privaten Nutzung
wat1.JPG
wat2.JPG
wat3.JPG
wat4.JPG
wat5.JPG

(Quelle: Martin Seibert Warum Telegram so viel besser als WhatsApp ist - Nachrichten, Tipps & Anleitungen für Agile, Entwicklung, Atlassian-Software (JIRA, Confluence, Bitbucket, ...) und Google Cloud)

Der einzige Grund, warum User XYZ WhatsApp nutzt, ist der, dass die meisten Leute es tun. Nahezu jeder scheint es zu nutzen. Diese Netzwerkeffekte haben Facebook dazu gebracht, 19 Milliarden Dollar für WhatsApp zu zahlen.

Bitte sprecht mit euren Freunden über bessere Optionen wie Telegram z.b. Nehmt nicht den einfachen Ausweg. Gute Software braucht unsere Aufmerksamkeit. Wir sollten gute Software wertschätzen.
RegularVelvetyAnkole-size_restricted.gif

@cRyPtHoN_INFOSEC
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy und Wechselbad
@cRyPtHoN_INFOSEC Augen auf :23f0:
whatsmallware.JPG

@cRyPtHoN_INFOSEC Augen auf :23f0:


Call Recorder-App bei Google Play mit über 5.000 Installationen enthält versteckte Malware-Dropper

Malware, die in der Simple Call Recorder-App versteckt ist, bringt Benutzer dazu, zusätzliche Apps herunterzuladen und zu installieren.

Der Sicherheitsforscher Lukas Stefanko entdeckte die bösartige Simple Call Recorder-App, die am 30. November 2017 bei Google Play hochgeladen wurde. Die App verfügt über mehr als 5.000 Installationen.
call recorder.JPG

Stefanko* sagte: „Ich konnte die App nicht über den in der APK fest codierten Link abrufen. Es ist wahrscheinlich, dass die App nach mehr als 11 Monaten Download bereits vom Server entfernt wurde.
Der Server ist jedoch noch aktiv. “ Er fand auch zwei andere Anrufaufzeichnungs-Apps mit denselben Funktionen im Play Store, die jedoch keinen schädlichen Code enthielten. Anscheinend hat der Angreifer diese Apps hochgeladen, um sie als alternative Quelle zu verwenden.
Stefanko hat kürzlich mehr als 50 schädliche Apps entdeckt, und mehr als 350.000 installierte Benutzer haben WhatsApp-Nachrichten und andere sensible Daten wie Browserverlauf und Fotos installiert.
Allgemeine Tipps zum erkennen einer Fake Android App:

Schauen Sie sich das Veröffentlichungsdatum an. Eine gefälschte App hat ehr ein aktuelles Datum, wie eine "etablierte oder seriöse.
Recherchieren Sie etwas über den Entwickler der App, die Sie installieren möchten. Sehr wichtig - Lesen Sie alle App-Berechtigungen sorgfältig durch.

Online Analyse von Files, URL´S oder APK´S
https://www.hybrid-analysis.com
https://www.htbridge.com/radar
https://www.virustotal.com
ImmuniWeb® Mobile App Scanner by High-Tech Bridge

Beitrag auf: Call Recorder App on Google Play with 5,000 Installs Contains Malware


#cRyPtHoN_INFOSEC


[doublepost=1542139155,1542135766][/doublepost]#cRyPtHoN_INFOSEC Wissen :1f4af:
partytracker.jpg

#cRyPtHoN_INFOSEC Wissen :1f4af:

3rd Party Tracker einfach erlärt

Erst kürzlich hatten wir es hier bei #cRyPtHoN_INFOSEC von zu vielen 3rd Party Trackern in Kinder Apps z.b.

Aber auch für uns Erwachsene ist 3rd Party Tracking ein ständiger Begleiter, egal ob mit unserem Androiden, in Apps oder beim browsen im Web ganz allgemein und Geräte übergreifend.

Was aber ist "3rd Paty Tracking" denn nun genau und warum betrifft uns das und warum reiten da immer alle drauf rum?
Lasst es mich euch anhand eines (wahren) Beispiels erklären:

Mittwoch, 7. November 2018

Es ist 15:10h. Am 18. April 2018 bin ich im Büro von Privacy International und lese eine Nachricht über die Anwendung der Gesichtserkennung in Thailand.
Am 20. April um 21:10 Uhr klickte ich auf meinem Handy einen CNN-Geld-Exclusive an.
Am 11. Mai 2018 um 11.45 Uhr las ich eine Geschichte über USA Today über Facebook, in der er weiß, wann sich jugendliche Benutzer unsicher fühlen.

Woher weiß ich das alles? Weil ich eine Werbefirma namens Quantcast nach allen Daten gefragt habe, die sie über mich haben.

Die meisten Leute haben noch nie von Quantcast gehört, aber Quantcast wird sicherlich von ihnen gehört haben. Das in San Francisco ansässige Unternehmen sammelt in Echtzeit Erkenntnisse über die Eigenschaften des Publikums im Internet und behauptet, dies auf über 100 Millionen Websites tun zu können.

Quantcast ist nur eines von vielen Unternehmen, die Teil eines komplexen Back-End-Systems sind, mit dem Werbung an Einzelpersonen und bestimmte Zielgruppen gerichtet wird. Der (absichtlich) unscharfe Screenshot unten zeigt, wie dies für eine einzelne Person aussieht: Innerhalb einer Woche hat Quantcast in meinem Fall über 5300 Zeilen und mehr als 46 Spalten an Daten gesammelt, darunter URLs, Zeitstempel, IP-Adressen und Cookies-IDs , Browserinformationen und vieles mehr.
Screen Shot 2018-11-07 at 11.39.01.png

Zu sehen, dass das Unternehmen über einen derart detaillierten Einblick in meinen Nachrichtenkonsum verfügt, wirkt ziemlich beunruhigend. Doch die Websites, auf denen Quantcast meinen Besuch verfolgt hat, sind nur ein kleiner Bruchteil dessen, was das Unternehmen über mich weiß. Quantcast hat mich kategorisiert und mein Geschlecht, mein Alter, die Anwesenheit von Kindern in meinem Haushalt (nach Anzahl der Kinder und deren Alter), mein Bildungsniveau und mein jährliches Bruttoeinkommen in US-Dollar und Britischen Pfund vorhergesagt.

Screen Shot 2018-11-08 at 12.15.42.png

Quantcast hat mich außerdem in viel feinere Kategorien eingestuft, deren Namen darauf schließen lassen, dass die Daten von Datenmaklern wie Acxiom und Oracle, aber auch von MasterCard und Kreditauskunftsfirmen wie Experian stammen.

Einige der Kategorien, in die ich eingestuft wurde, sind unheimlich spezifisch. Zu meinen Einkaufsinteressen bei MasterCard UK gehören beispielsweise Reisen und Freizeit nach Kanada (ich war tatsächlich kürzlich vor Kurzem in Kanada, um zu arbeiten) und häufige Transaktionen in Bagel-Restaurants (ich kann mich an eine Nacht erinnern, in der ich einige Bagels gekauft habe). . Andere sind von Experian UK klassifiziert mich gemäß meiner angenommenen finanziellen Situation (aus unerklärlichen Gründen bin ich als "Wohlstand der Stadt: Weltklasse-Reichtum" eingestuft), der Datenmakler Acxiom brachte mich sogar in eine Kategorie, die als "Alkohol zu Hause schwere Spender" bezeichnet wurde ”(War es, weil ich zu Hause für eine Geburtstagsparty einkaufen gegangen bin?), Und eine Firma namens Affinity Answers meint, ich habe eine soziale Affinität mit dem Verbraucher„ Babywindeln & Wischtücher “(sehr, sehr falsch).

Anzeigen erscheinen trivial, aber der schiere Umfang und die Granularität der Daten, die verwendet werden, um Menschen immer genauer anzusprechen, ist alles andere als trivial. Ein Blick auf diese Kategorien erinnert mich daran, was die Technologiekritikerin Sara Watson das unheimliche „Tal der Personalisierung“ geprägt hat. Es ist mir unmöglich zu verstehen, warum ich so eingestuft und zielgerichtet bin wie ich; Es ist unmöglich zu rekonstruieren, auf welchen Daten eine dieser Segmentierungen basiert, und es ist äußerst beunruhigend, dass ich nicht wissen kann, ob diese Daten gegen mich verwendet werden können (und werden).

Screen Shot 2018-11-07 at 11.43.09.png

Die trübe Welt des Trackings von Drittanbietern

Quantcast ist einer von unzähligen sogenannten "Drittanbietern", die das Verhalten der Menschen online überwachen. Da Unternehmen wie Quantcast (genau wie Google und Facebook) über Tracker auf so vielen Websites und Apps verfügen, können sie Ihre Aktivitäten während des Tages auf mehreren verschiedenen Websites zusammenstellen.

Meine Quantcast-Daten geben beispielsweise einen unheimlichen Einblick in mein Arbeitsleben bei Privacy International.
Allein aus meinem Browserverlauf wissen Unternehmen wie Quantcast nicht nur, dass ich an Technologie, Sicherheit und Datenschutz arbeite. Meine Interessen zeigen, woran ich gerade arbeite. Meine Quantcast-Daten zeigen sogar, dass ich über Tumblr einen persönlichen Blog habe.

Quantcast behauptet für jeden einzelnen dieser Links, dass er meine Zustimmung zur Nachverfolgung erhalten hat - dies ist jedoch nur ein Teil der Geschichte. Quantcast hat keine direkte Beziehung zu den Personen, deren Daten sie sammeln. Daher haben die meisten Menschen noch nie von dem Namen des Unternehmens gehört, wissen nicht, dass sie ihre Daten verarbeiten und ein Profil erstellen, ob diese Daten korrekt sind, für welche Zwecke sie verwendet werden oder mit wem sie geteilt werden und welche Konsequenzen dies hat wird bearbeitet.

Quantcast behauptet, dass es meine (und wahrscheinlich auch Ihre) Einwilligung erhalten hat, weil ich irgendwo auf irgendeiner Website gedankenlos auf "I ACCEPT" geklickt haben muss. Der Grund, warum ich dies getan habe, ist, weil sogenannte „Einwilligungsformulare“ speziell dafür ausgelegt sind, auf „I ACCEPT“ zu klicken, einfach weil es unglaublich langweilig und unnötig zeitaufwendig ist, Tracking nicht zu akzeptieren. Privacy International vertritt die Auffassung, dass dies gegen die EU-Datenschutzverordnung (DSGVO) verstößt, wonach die Einwilligung frei, eindeutig und spezifisch ist. Das britische Büro für Informationskommissare argumentiert, dass "eine echte Einwilligung die Verantwortlichen anvertrauen, Vertrauen und Engagement aufbauen und Ihren Ruf verbessern sollte."

Quantcast verkauft eine solche "Einwilligungslösung" an Websites und Verlage wie etwa Nachrichten-Websites. Sein Design ist ein perfektes Beispiel für solche „dunklen Muster“, die die Menschen dazu anregen, hochinvasiven Datenschutzpraktiken zuzustimmen - eine weit verbreitete Praxis, die unsere Freunde beim norwegischen Verbraucherrat in diesem ausgezeichneten Bericht dargelegt haben.
privacy.png

Erst nachdem ich im nächsten Fenster auf die unglaublich kleinen „ZeigeAbsichten “ und „Liste der vollständigen Anbieter“ geklickt habe, kann ich verstehen, was das Klicken auf „Ich akzeptiere“ wirklich bedeutet: nämlich dass ich Hunderten von Unternehmen „zustimme“ meine Daten in einer Weise, die die meisten Leute überraschend finden würden. Wenn ich oben im Fenster auf "I ACCEPT" geklickt hätte, hätte ich einer Firma namens Criteo zugestimmt, um meine Online-Daten mit Offline-Quellen abzugleichen und verschiedene von mir verwendete Geräte zu verknüpfen.
privacy1.png

Tatsächlich ist das Design von Quantcast so effektiv, dass das Unternehmen stolz erklärt, eine Zustimmung von 90 Prozent für Websites zu erzielen, die sein Framework verwenden.
https://www.quantcast.com/about-us/...-powers-one-billion-consumer-consent-choices/
Screenshot_2018-11-13-22-09-04.jpg
Datenmakler und das Ökosystem für verborgene Daten

Die Tatsache, dass unzählige Unternehmen Millionen von Menschen im Internet und auf ihren Handys verfolgen, ist schon beunruhigend genug. Was meine Quantcast-Daten noch beunruhigender macht, ist das Ausmaß, in dem sich das Unternehmen auf Datenmakler, Kreditvermittlungsagenturen und sogar auf Guthaben bzw Kartenfirmen in einer Art und Weise stützt, die der Durchschnittsverbraucher nicht kennt oder gar entkommt.

Den kompletten Artikel findet ihr auf: I asked an online tracking company for all of my data and here's what I found

#cRyPtHoN_INFOSEC
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy und Wechselbad
@cRyPtHoN_INFOSEC

Hallo liebes Forum und Leser von @cRyPtHoN_INFOSEC


Wie ihr bestimmt schon bemerkt habt, gibt es sehr viele Nachrrichten und interessante Berichte rund um das Thema Android und Sicherheit usw.
Es gibt aber noch sooo viel mehr Nachrichten, Tips und Tricks, Gefahren und aktuelle Bedrohungen aller Systeme, Lageberichte zum Thema IT bzw Cloud Sicherheit usw....das alles gehört aber nicht mehr in ein Android Forum.

Ab und zu war ich sicherlich mit den Nachrichten hier im Thread schon hart an der Grenze, an dieser Stelle ein dickes Dankeschön an die Moderatoren :)

Damit das nun nicht mehr vorkommt, gibt es jetzt für alle von euch die an ....viel mehr Device und System übergreifende Nachrichten, Tips und Tricks, Gefahren und aktuelle Bedrohungen aller Systeme, so wie Lageberichte zum Thema IT bzw Cloud Sicherheit, Cyberwire Podcasts usw interessiert sind, ab heute cRyPtHoN™ INFOSEC (DE) auf Telegram.
Das ist ein reiner Nachrichten Kanal auf Telegram, in dem ihr euch schnell und Anonym informieren lassen könnt.:1f680:
infodeutschland.JPG

AH.JPG

Hier im Thread weiterhin nur wirklich rein Android bezogene @cRyPtHoN_INFOSEC Android bezogene Nachrichten, Security, Tipps und Tricks usw.

LG
Sunny/@cRyPtHoN_INFOSEC_DE

[doublepost=1542206203,1542205718][/doublepost]@cRyPtHoN_INFOSEC_DE :1f680:
shutterstock_596722127-9468aece622a5d71.jpeg
@cRyPtHoN_INFOSEC_DE :1f680:
Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones

Mit KI-Methoden erstellten Forscher Fingerabdrücke, die als eine Art Generalschlüssel für Fingerabdruckscanner fungieren und damit etwa Smartphones entsperren.

Immer häufiger kommen biometrische Merkmale wie Fingerabdrücke zum Einsatz, wenn es darum geht, Geräte zu entsperren oder Türen zu öffnen. Grundlage ist dabei, dass Fingerabdrücke einmalig sind und von einem System auch eindeutig erkannt werden können. Dies stellen jedoch aktuelle Forschungsergebnisse immer mehr infrage.

Ein Forscher-Team der New York University Tandon erstellte künstliche Fingerabdrücke, die als eine Art Generalschlüssel fungierten – sie bezeichnen sie als DeepMasterPrints. Diese testeten sie unter anderem gegen eine Fingerabdruckerkennung namens VeriFinger, die auf einen zufälligen, unbekannten Fingerabdruck reagieren sollte und auf eine False Match Rate (FMR) von 0,1% eingestellt war. Bereits mit einem einzigen der DeepMasterPrints konnten sie VeriFinger in über 22 Prozent der Fälle überlisten. Selbst bei einer FMR von 0,01% lag die Erfolgsquote noch über 1 Prozent. Mit einem Satz von Masterprints, die man nacheinander ausprobiert, kann man die Quote weiter steigern.

Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones

@cRyPtHoN_INFOSEC_DE
[doublepost=1542206775][/doublepost]@cRyPtHoN_INFOSEC_DE :1f680:
photo_2018-11-14_14-35-58.jpg
@cRyPtHoN_INFOSEC_DE :1f680:


Fallen Sie nicht auf gefälschte NEO-, Tether- und MetaMask-Kryptowährungsgeldbörsen bei Google Play herein


Gefälschte Kryptowährungsgeldbeutel schleichen sich immer mehr in den Google Store-Store für Android-Fans ein, wie ein Forscher kürzlich herausgefunden hat. Mit seiner persönlichen Website schlägt der unabhängige Forscher Lukas Stefanko vor vier neuen gefälschten Kryptowährungsgeldbörsen Alarm, die Benutzer dazu verleiten, entweder ihre Anmeldeinformationen preiszugeben oder sich als legitime Kryptowährungsgeldbeutel auszugeben.

Don’t fall for fake NEO, Tether and MetaMask cryptocurrency...

@cRyPtHoN_INFOSEC_DE
 
Zuletzt bearbeitet:
@cRyPtHoN_INFOSEC_DE Vorsicht :1f680:
trackerapp.jpg
@cRyPtHoN_INFOSEC_DE Vorsicht :1f680:


Die Website „Stalkerware“ lässt jeden Text von Zehntausenden von Menschen abfangen :1f648:

Die App namens Xnore kann auf Android-, iPhone- und BlackBerry-Geräten installiert werden und erfasst Facebook- und WhatsApp-Nachrichten, GPS-Koordinaten, E-Mails, Fotos, Browserverlauf sowie Aufzeichnungen von Anrufen. Kundenkonten wurden durch eine Kartenfunktion auf der Xnore-Website angezeigt. Durch den Fehler konnte jeder, der den HTML-Code der Seite angesehen hat, die von Xnore zum Anzeigen der gesammelten Daten verwendete mobile Kennung sehen. Diese Kennung kann dann dazu verwendet werden, die abgefangenen Daten eines Kontos einer anderen Person zu Ihren eigenen hinzuzufügen.

VirusTotal

Hybrid Analysis

ImmuniWeb Apk Test

@cRyPtHoN_INFOSEC_DE
 
  • Danke
Reaktionen: Wechselbad
@cRyPtHoN_INFOSEC_DE Schlagzeile :1f4af:
welcomwhatsapp.jpg

@cRyPtHoN_INFOSEC_DE Schlagzeile :1f4af:

Whatsapp ignoriert weiterhin Widersprüche zu Datenweitergabe

Seit Inkrafttreten der DSGVO überträgt Whatsapp gezielt Nutzerdaten an Facebook und Drittanbieter. Widersprüche von Nutzern werden ignoriert. Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff ein Verstoß gegen die DSGVO.


Der Messengerdienst Whatsapp verstößt bei der Bearbeitung datenschutzrechtlicher Widersprüche gegen die Vorgaben der neuen EU-Datenschutzgrundverordnung (DSGVO). Obwohl die im Mai 2018 in Kraft getretene Verordnung eindeutige Bearbeitungsfristen setzt, haben einzelne Nutzer bislang keinerlei Auskünfte erhalten, ob Widersprüche gegen die Weitergabe persönlicher Daten an Facebook und Drittanbieter akzeptiert werden. Nach Angaben der zuständigen Bundesdatenschutzbeauftragten (BfDI) Andrea Voßhoff können betroffene Nutzer daher bei ihrer Behörde Beschwerde einlegen.

Whatsapp beantwortete trotz wiederholter Anfragen von Golem.de keine konkreten Fragen zu den Widersprüchen. Weder wollte der Messengerdienst angeben, wie viele Nutzer der Weitergabe von Daten an Facebook widersprochen haben, noch gab es Antworten auf die Fragen, ob Whatsapp solchen Widersprüchen entsprochen hat oder mit welchen Gründen sie abgelehnt wurden. Es gab lediglich den allgemeinen Hinweis, dass Whatsapp verschiedene Faktoren bei der Bearbeitung von Einwendungen berücksichtige.


Einige Tage vor Inkrafttreten der DSGVO hatte Whatsapp angekündigt, künftig personenbezogene Nutzerdaten mit dem Mutterkonzern Facebook und "vertrauenswürdigen Drittanbietern" zu teilen. Dazu gehören Daten wie Telefonnummern sowie Geräte- und Nutzungsinformationen.

golem.de

@cRyPtHoN_INFOSEC_DE
[doublepost=1542369497,1542364123][/doublepost]@cRyPtHoN_INFOSEC_DE Aktuell :1f680:
gmailsecurituy.jpg
@cRyPtHoN_INFOSEC_DE Aktuell :1f680:

Google Mail-Fehler erlauben das Ändern von: Adresse und das Spoofing der Adresse des Empfängers

Ein Fehler in der Art und Weise, wie Google Mail die Struktur des "Absender": Headers verarbeitet, kann die Platzierung einer beliebigen E-Mail-Adresse im Absenderfeld ermöglichen.

Obwohl dieses Problem die Tür zu Missbrauch auf hoher Ebene öffnet, ist es zumindest möglich, die Adresse des Empfängers hinzuzufügen und sie hinsichtlich der von ihnen gesendeten E-Mails und deren Inhalt zu verwirren.

Das Absenderfeld manipulieren

Der Softwareentwickler Tim Cotten untersuchte kürzlich einen Vorfall in seinem Unternehmen, als eine Mitarbeiterin im Ordner "Gesendet" ihres Google Mail-Kontos Nachrichten fand, an die sie sich nicht erinnern konnte.

Bei einem genaueren Blick stellte die Entwicklerin fest, dass "die E-Mails nicht von ihrem Konto gesendet wurden, sondern von einem externen Konto empfangen und dann automatisch in ihrem Ordner" Gesendet "abgelegt wurden.

Die Ursache wurde deutlich, als der Header "Absender:" betrachtet wurde, der in seiner Struktur eine Anomalie aufwies: Er enthielt neben der Adresse des Absenders auch die Adresse desEmpfängers.

"Es scheint also, dass die GMail-App bei der Strukturierung des Felds "Absender", um die Adresse des Empfängers zusammen mit anderem Text zu enthalten, das Feld "Absender" für Filter- / Posteingangs-Organisationszwecke liest." .

Cotten setzte sich diesbezüglich mit Google in Verbindung, erhielt jedoch keine Antwort. Gestern hat der Entwickler überprüft, ob das Problem weiterhin besteht, und der Google Mail-Server hat die Zustellung wegen mehrerer Adressen abgelehnt und meint, dass dies behoben wurde.

In einem anderen Test, den er heute für BleepingComputer durchführte, verwendete er eine leicht veränderte "Absender:" - Struktur und stellte fest, dass das Problem anscheinend bestehen geblieben ist.

Wenn ein Angreifer die Adresse des Empfängers in der Kopfzeile "Von:" verwendet, gibt es einige Hinweise, die den Benutzer darauf hinweisen können, dass etwas nicht stimmt. Zum einen gelangen die E-Mails in den Posteingang, der für jemanden, der ihre Nachrichten genau im Auge behält, ausreichend sichtbar ist. Zweitens wird die Kopie im Ordner "Gesendet" mit einer fetten Betreffzeile angezeigt. Darüber hinaus können wachsamere Benutzer die Seltsamkeit im Feld "Von" wahrnehmen.

Ein Segen für Betrüger

Es gibt jedoch höhere Risiken. Wie Cotten erklärt, könnte ein Bedrohungsakteur, der auf ein Unternehmen abzielt, die Gelegenheit nutzen, um schädliche Links aufzubauen. Des Weiteren teilte uns der Entwickler mit, dass es technisch möglich ist, eine E-Mail-Adresse zwischen den Anführungszeichen in den Header einzufügen, wodurch ein Spoofing des Absenders möglich wäre.

In einer Demonstration über E-Mail zeigte er, wie ein anderer Name für den Empfänger sichtbar ist, während der wahre Absender eine schädliche Quelle sein kann.

Das obige Beispiel zeigt einen Namen, der einer beliebigen Adresse zugeordnet ist. Obwohl das Spoofing nicht fehlerfrei ist, reicht es möglicherweise aus, den Trick auszuführen. Diese Art von Fehler ist Gold für Betrüger, die Business-E-Mail-Kompromisse (BEC) durchführen, da sie Nachrichten senden könnten, als ob sie von Einzelpersonen des Unternehmens stammen würden, die für die Autorisierung von Zahlungen oder den Geldtransfer verantwortlich sind.

Der alte Fehler ermöglicht das Spoofing der Empfängeradresse

Cottens Veröffentlichung des Fehlers befeuerte Diskussionen über Fehler in Google Mail, die auf einen weiteren Fehler aufmerksam machten, der das Spoofing der Empfängeradresse ermöglicht.

Das Problem wurde zwar in der Google Mail-Web-App behoben, ist aber fast 19 Monate nach der Meldung an Google noch ausnutzbar.

Da die Daten im Feld Compose nicht ausreichend markiert sind, ist es möglich, ein "mailto:" - URI-Schema mit zwei E-Mail-Adressen zu erstellen. Eine ist der Name des Empfängers und die andere ist die tatsächliche Zieladresse, wie im Beispiel unten

mailto:”support@paypal.com”<scam@phisher.example>

Ein Opfer, das auf diesen Trick hereinfällt, würde die Supportadresse von PayPal im Feld An: von Google Mail für Android sehen, wenn der Posteingang des Betrügers das wahre Ziel ist.

"Um diese Sicherheitsanfälligkeit auszunutzen, muss der Zielbenutzer nur auf einen schädlichen mailto: -Link klicken", schrieb Eli Gray im ursprünglichen Bericht nach der privaten Offenlegung gegenüber Google.

Er hat auch einen Proof of Concept erstellt, der zeigt, wie Betrüger sensible Informationen stehlen können, indem sie das Opfer hereinlegen.


BlogCotton.io

@cRyPtHoN_INFOSEC_DE
 
@cRyPtHoN_INFOSEC_DE VPN:1f4af:
VPN-4.jpg
@cRyPtHoN_INFOSEC_DE VPN:1f4af:

Mehr als 50% der kostenlosen Mobile VPN-Apps haben chinesische Verbindungen

Darüber hinaus verfügen die meisten über "inakzeptable" Datenschutzrichtlinien und "nicht vorhandene Benutzerunterstützung".

Mobile VPNs werfen große Bedenken hinsichtlich des Datenschutzes auf, da Forscher mehr als 50% der kostenlosen VPN-Apps im App Store von Apple und bei Google Play von chinesischen Entwicklern oder chinesischen Unternehmen finden.

Laut Simon Migliano, Forschungsleiter bei Metric Labs, das das Portal Top10VPN betreibt, analysierten Forscher die Top 20 kostenlosen Apps, die in den Suchergebnissen für VPN im App Store und Play Store in Großbritannien und den USA angezeigt werden. Dies führte letztendlich zu einer Liste von 30 Apps, wenn man die Überschneidungen zwischen den Filialen und den Ländereinstellungen bedenkt, erklärt er in einem Blogpost seine Ergebnisse.

Sie fanden heraus, dass 59% (17 Apps) Links zu China hatten, und 86% hatten "inakzeptable" Datenschutzrichtlinien und "nicht vorhandenen Benutzer-Support".
Bei VPN-Apps wurden Datenschutzprobleme entdeckt, die unter anderem das Fehlen von Details zu Protokollierungsrichtlinien, generische Richtlinien ohne VPN-spezifische Bedingungen oder überhaupt keine Richtlinien und / oder das Verfolgen von Benutzeraktivitäten oder das Teilen mit Dritten enthielten. In den Datenschutzrichtlinien einiger Apps wurde explizit angegeben, dass sie Daten mit China teilen, sagt Migliano und verweist auf Datenschutzprobleme.

"Unsere Untersuchung ergab, dass über die Hälfte der kostenlosen VPN-Apps entweder in chinesischem Besitz war oder tatsächlich in China ansässig war, was die VPN-Dienste im vergangenen Jahr aggressiv eingeschränkt hat und das Internet innerhalb seiner Grenzen eisern hält"


Edit (übersehen)
VPNs gehören zu den meistgesuchten Apps der Welt, mit hunderten Millionen Installationen weltweit, erklärt Migliano. Zu den am häufigsten genutzten VPNs mit chinesischen "Wurzeln" gehören da ua TurboVPN, Snap VPN, VPN Proxy Master, X-VPN und VPN 360.

DarkReading

@cRyPtHoN_INFOSEC_DE
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Wechselbad

Ähnliche Themen

5
Antworten
9
Aufrufe
686
Klaus986
K
L
Antworten
1
Aufrufe
209
DwainZwerg
DwainZwerg
4
Antworten
23
Aufrufe
1.167
holms
holms
Zurück
Oben Unten