Java RA-Oberfläche Version 4.2 https://blog.pki.dfn.de/2025/05/java-ra-oberflaeche-version-4-2/?utm_source=dlvr.it&utm_medium=mastodon
27.5.2025 07:06Java RA-Oberfläche Version 4.2 https://blog.pki.dfn.de/2025/05/java-ra-oberflaeche-version-4-2/?utm_source=dlvr.it&utm_medium=mastodonGlückwunsch an @ruhr-uni-bochum.de und Partner für die Bewilligung der zweiten Förderphase des Exzellenzclusters „CASA – Securing the Digital Society“
☝️ ... diese Meldung ist vom Juli 2024 ... 🤦
22.5.2025 13:25☝️ ... diese Meldung ist vom Juli 2024 ... 🤦BlastRADIUS: Schwachstelle im RADIUS/UDP-Protokoll entdeckt https://www.dfn-cert.de/informationen/artikel/blastradius-schwachstelle-im-radiusudp-protokoll-entdeckt/?utm_source=dlvr.it&utm_medium=mastodon
22.5.2025 13:22BlastRADIUS: Schwachstelle im RADIUS/UDP-Protokoll entdeckt...🐰 Rechtzeitig zu Ostern: neue Versionen von #Sleuthkit und #Autopsy erschienen:
https://github.com/sleuthkit/sleuthkit/releases/tag/sleuthkit-4.14.0
https://github.com/sleuthkit/autopsy/releases/tag/autopsy-4.22.1
16.4.2025 08:13🐰 Rechtzeitig zu Ostern: neue Versionen von #Sleuthkit und #Autopsy...Our friends over at PRESENSE have published v1.5.5 of their PROVAIA Security gateway for removable media.
Check it out here 👉 https://www.pre-sense.de/en/provaia/historie.html
31.3.2025 15:13Our friends over at PRESENSE have published v1.5.5 of their PROVAIA Security gateway for removable media.Check it out here 👉 ...CERT.at investigates ransomware attacks via critical Fortinet vulnerabilities (FortiOS, FortiProxy) and recommends urgent forensic investigations of all devices that didn't have FortiOS 7.0.16 installed before 2025-01-27, when the PoC for CVE-2024-55591 was published. Those devices may be compromised despite having been patched later.
Check (German) warning by @CERT_at
https://www.cert.at/de/warnungen/2025/3/ransomware-gruppen-nutzen-weiterhin-kritische-fortinet-schwachstellen-warnung-vor-gepatchten-aber-bereits-kompromittierten-geraten
Long story with Forescout:
https://www.forescout.com/blog/new-ransomware-operator-exploits-fortinet-vulnerability-duo/
#ransomware #fortinet #Mora_001
20.3.2025 21:48CERT.at investigates ransomware attacks via critical Fortinet vulnerabilities (FortiOS, FortiProxy) and recommends urgent forensic...Brute-Force Decryptor for Akira Ransomware (Linux/ESXI variant 2024) by @admin
https://github.com/yohanes/akira-bruteforce
17.3.2025 10:35Brute-Force Decryptor for Akira Ransomware (Linux/ESXI variant 2024) by @admin https://github.com/yohanes/akira-bruteforceFull story:...PSA: wir aktualisieren regelmässig die Dokumentation zu den Security Operations im DFN im Rahmen von #DFNsecurity
Dazu gehören beispielsweise die Dienstbestandteile #Logdatenanalyse und #dnsrpz
👉 https://www.dfn-cert.de/leistungen/security-operations/
13.3.2025 15:10PSA: wir aktualisieren regelmässig die Dokumentation zu den Security Operations im DFN im Rahmen von #DFNsecurity Dazu gehören...🕵️ Ein guter Tag für die #Forensik: neue Versionen von #Sleuthkit und #Autopsy erschienen:
https://github.com/sleuthkit/sleuthkit/releases/tag/sleuthkit-4.13.0
https://github.com/sleuthkit/autopsy/releases/tag/autopsy-4.22.0
12.3.2025 08:12🕵️ Ein guter Tag für die #Forensik: neue Versionen von #Sleuthkit und #Autopsy...PSA: die Weiterverwendung der obsoleten DNS-Blockliste "NixSpam" / ix.dnsbl.manitu.net führt zu Fehlern bei der Zustellung von E-Mails. Administratoren der E-Mail-Server müssen hier selbst aktiv werden.
Hinweise dazu:
https://nixspam.net/help/enduser/
Fast alle Folien unserer #DFN_Siko25 sind mittlerweile online. Viel Spass beim Stöbern 🧐
➡️ https://www.dfn-cert.de/informationen/protokolle/32-dfn-konferenz-sicherheit-in-vernetzten-systemen/
26.2.2025 13:11Fast alle Folien unserer #DFN_Siko25 sind mittlerweile online. Viel Spass beim Stöbern 🧐 ➡️ ...Lesetipp: Im aktuellen Beitrag des EDUCV-Blogs beschreibt Heiko Schlichting (FUB-ART) Verfahren, mit denen an der FU Berlin (@freieuniversitaet) die möglichst frühzeitige Erkennung einer bösartigen Fremdnutzung von Accounts auf E-Mail-Servern und anhand von Login-Informationen durchgeführt wird.
https://www.educv.de/blog/post-2025-02-25-nadeln-im-heuhaufen/
25.2.2025 20:25Lesetipp: Im aktuellen Beitrag des EDUCV-Blogs beschreibt Heiko Schlichting (FUB-ART) Verfahren, mit denen an der FU Berlin...SOAP-Client Version 4.4.5 https://blog.pki.dfn.de/2024/10/soap-client-version-4-4-5/?utm_source=dlvr.it&utm_medium=mastodon
24.10.2024 08:13SOAP-Client Version 4.4.5 https://blog.pki.dfn.de/2024/10/soap-client-version-4-4-5/?utm_source=dlvr.it&utm_medium=mastodonJava RA-Oberfläche Version 4.1 https://blog.pki.dfn.de/2024/10/java-ra-oberflaeche-version-4-1/?utm_source=dlvr.it&utm_medium=mastodon
8.10.2024 06:45Java RA-Oberfläche Version 4.1 https://blog.pki.dfn.de/2024/10/java-ra-oberflaeche-version-4-1/?utm_source=dlvr.it&utm_medium=mastodonZimbra's recommendation for CVE-2024-45519
https://blog.zimbra.com/2024/10/zimbra-cve-2024-45519-vulnerability-stay-secure-by-updating/
#patch #zimbra #rce #nondefaultconfiguration
3.10.2024 17:45Zimbra's recommendation for ...Details for critical vulnerability CVE-2024-45519 in Zimbra's postjournal service provided by ProjectDiscovery:
https://blog.projectdiscovery.io/zimbra-remote-code-execution/
They recommend:
- Verify that postjournal is disabled if not required.
- Ensure that mynetworks is correctly configured to prevent unauthorised access.
- Apply the latest security updates provided by Zimbra.
This was patched in early September along other vulns, so check those as well:
Patched in:
- Zimbra Daffodil 10.1.1
- Zimbra Daffodil 10.0.9
- Zimbra 9.0.0 Patch-41
and special appearance of
- Zimbra 8.8.15 Patch-46
2.10.2024 12:12Details for critical vulnerability CVE-2024-45519 in Zimbra's postjournal service provided by...Wochenendtipp zur Dramabewältigung: die lieben Kollegen vom KIT-CERT haben einen Scanner für cups-browsed veröffentlicht.
https://gitlab.kit.edu/kit/kit-cert/tools/cups-browsed-scanner
1. 631/udp außen dicht m̶a̶c̶h̶e̶n̶ haben
2. Scanner innen an
3. Profit
Friendly reminder by @jkopriva: RFC 3986 based #phishing links with @ sign are still a thing!
Info and some #awareness hints in the latest ISC diary: https://isc.sans.edu/diary/31288
23.9.2024 12:59Friendly reminder by @jkopriva: RFC 3986 based #phishing links with @ sign are still a thing!Info and some #awareness hints in the latest...Moodle 4.4.2, 4.3.6, 4.2.9 and 4.1.12 fix some "Serious" vulnerabilities, including RCE, LFI, XSS, CSRF, SQL-Injection, IDOR and arbitrary file reads.
See
https://moodle.org/security/
4.1.12 -- https://moodledev.io/general/releases/4.1/4.1.12#security-fixes
4.2.9 -- https://moodledev.io/general/releases/4.2/4.2.9#security-fixes
4.3.6 -- https://moodledev.io/general/releases/4.3/4.3.6#security-fixes
4.4.2 -- https://moodledev.io/general/releases/4.4/4.4.2#security-fixes