ICT Security-Sécurité PC et Internet
87.1K views | +0 today
Follow
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Whatsapp-Verschlüsselung hat Sicherheitslücken | #CyberSecurity #Encryption

Whatsapp-Verschlüsselung hat Sicherheitslücken | #CyberSecurity #Encryption | ICT Security-Sécurité PC et Internet | Scoop.it

Die Sicherheitsexperten von Check Point Software Technologies haben auf der Sicherheitskonferenz Black Hat in Las Vegas drei von ihnen entdeckte Schwachstellen in der Whatsapp-Verschlüsselung vorgestellt. Bei den Nachforschungen zu den Schwachstellen wurde ein Werkzeug entwickelt, für welches die von Whatsapp verwendete Verschlüsselung nachgebaut wurde.

Die Recherche ergab, dass Whatsapp für die Entschlüsselung der Kommunikation im Nachrichtenmodul das "protobuf2"-Protokoll verwendet. Bei Konvertierung der protobuf2-Daten in Json könnten Angreifer diese auf drei Arten manipulieren, und zwar wie folgt:

Verwenden der Zitier-Funktion in einem Gruppengespräch, um die Identität des Zitatgebers zu ändern, selbst dann, wenn diese Person kein Mitglied der Gruppe ist.

Änderung der Antwort eines anderen Teilnehmers, um ihm unbemerkt andere Wörter in den Mund zu legen.

Versenden einer privaten Nachricht an einen anderen Gruppenteilnehmer, die aber als öffentliche Nachricht getarnt ist. Antwortet die Zielperson, ist die Nachricht für alle Teilnehmer des Gespräches sichtbar.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=WhatsApp...

 

 

Gust MEES's insight:

Die Sicherheitsexperten von Check Point Software Technologies haben auf der Sicherheitskonferenz Black Hat in Las Vegas drei von ihnen entdeckte Schwachstellen in der Whatsapp-Verschlüsselung vorgestellt. Bei den Nachforschungen zu den Schwachstellen wurde ein Werkzeug entwickelt, für welches die von Whatsapp verwendete Verschlüsselung nachgebaut wurde.

Die Recherche ergab, dass Whatsapp für die Entschlüsselung der Kommunikation im Nachrichtenmodul das "protobuf2"-Protokoll verwendet. Bei Konvertierung der protobuf2-Daten in Json könnten Angreifer diese auf drei Arten manipulieren, und zwar wie folgt:

Verwenden der Zitier-Funktion in einem Gruppengespräch, um die Identität des Zitatgebers zu ändern, selbst dann, wenn diese Person kein Mitglied der Gruppe ist.

Änderung der Antwort eines anderen Teilnehmers, um ihm unbemerkt andere Wörter in den Mund zu legen.

Versenden einer privaten Nachricht an einen anderen Gruppenteilnehmer, die aber als öffentliche Nachricht getarnt ist. Antwortet die Zielperson, ist die Nachricht für alle Teilnehmer des Gespräches sichtbar.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=WhatsApp...

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Bitdefender veröffentlicht Decryption-Tool für LockCrypt | #CyberSecurity #Ransomware #Encryption 

Bitdefender veröffentlicht Decryption-Tool für LockCrypt | #CyberSecurity #Ransomware #Encryption  | ICT Security-Sécurité PC et Internet | Scoop.it

Opfer des Erpresser-Trojaners LockCrypt können aufatmen. Bitdefender ist es gelungen, eine der Ransomware-Varianten zu knacken. Das Tool steht ab sofort zum kostenlosen Download bereit.


Seit Mitte des vergangenes Jahres treibt die Ransomware LockCrypt ihr Unwesen. Die Malware schleicht sich auf fremden Rechnern ein, verschlüsselt dort wichtige Dateien und Dokumente und verlangt anschließend ein Lösegeld. Nach Angaben des Sicherheitsanbieters Bitdefender konzentrieren sich die Urheber von LockCrypt dabei weniger auf Privatanwender, sondern vor allem auf Unternehmen als Ziel. Zur Verbreitung nutzen sie meist Lücken im RDP-Protokoll (Remote Desktop Protocol).


Auch der Antiviren-Hersteller Eset hat sich immer wieder mit LockCrypt beschäftigt. Nach seinen Erkenntnissen verlangt der Erpresser-Trojaner in der Regel zwischen einem halben und einem ganzen Bitcoin für eine Wiederherstellung der verschlüsselten Daten und pro in einem Unternehmen betroffenem Server. Bei den in den vergangenen Monaten teilweise sehr hohen Bitcoin-Preisen kommen so schnell hohe Summen zusammen, die anfallen, wenn eine Wiederherstellung angestrebt wird. Laut Eset hat ein Unternehmen rund 19.000 US-Dollar gezahlt, um wieder an die Daten auf drei verseuchten Maschinen zu kommen.

 

Kostenloses Entschlüsselungs-Tool


Bitdefender stellt nun ein kostenloses Decryption-Tool zum Download bereit, mit dem sich zumindest bei einer LockCrypt-Variante die verschlüsselten Daten wiederherstellen lassen sollen. Nach Angaben des Anbieters funktioniert das Tool bei der LockCrypt-Version, die mit der Dateiendung „.1btc“ arbeitet. Andere Varianten wie „.lock“, „.2018“ und „.mich“ seien zwar ebenfalls entschlüsselbar, aber noch nicht in dem Tool enthalten. Opfer der LockCrypt-Variante, die die Dateiendung „.bi_d“ erzeugt, müssen ebenfalls weiter auf ein Entschlüsselungswerkzeug warten, da diese Version bislang noch nicht geknackt werden konnte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/ict-security-tools/?&tag=Ransomware

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=RANSOMWARE

 

 

Gust MEES's insight:

Opfer des Erpresser-Trojaners LockCrypt können aufatmen. Bitdefender ist es gelungen, eine der Ransomware-Varianten zu knacken. Das Tool steht ab sofort zum kostenlosen Download bereit.


Seit Mitte des vergangenes Jahres treibt die Ransomware LockCrypt ihr Unwesen. Die Malware schleicht sich auf fremden Rechnern ein, verschlüsselt dort wichtige Dateien und Dokumente und verlangt anschließend ein Lösegeld. Nach Angaben des Sicherheitsanbieters Bitdefender konzentrieren sich die Urheber von LockCrypt dabei weniger auf Privatanwender, sondern vor allem auf Unternehmen als Ziel. Zur Verbreitung nutzen sie meist Lücken im RDP-Protokoll (Remote Desktop Protocol).


Auch der Antiviren-Hersteller Eset hat sich immer wieder mit LockCrypt beschäftigt. Nach seinen Erkenntnissen verlangt der Erpresser-Trojaner in der Regel zwischen einem halben und einem ganzen Bitcoin für eine Wiederherstellung der verschlüsselten Daten und pro in einem Unternehmen betroffenem Server. Bei den in den vergangenen Monaten teilweise sehr hohen Bitcoin-Preisen kommen so schnell hohe Summen zusammen, die anfallen, wenn eine Wiederherstellung angestrebt wird. Laut Eset hat ein Unternehmen rund 19.000 US-Dollar gezahlt, um wieder an die Daten auf drei verseuchten Maschinen zu kommen.

 

Kostenloses Entschlüsselungs-Tool

 

Bitdefender stellt nun ein kostenloses Decryption-Tool zum Download bereit, mit dem sich zumindest bei einer LockCrypt-Variante die verschlüsselten Daten wiederherstellen lassen sollen. Nach Angaben des Anbieters funktioniert das Tool bei der LockCrypt-Version, die mit der Dateiendung „.1btc“ arbeitet. Andere Varianten wie „.lock“, „.2018“ und „.mich“ seien zwar ebenfalls entschlüsselbar, aber noch nicht in dem Tool enthalten. Opfer der LockCrypt-Variante, die die Dateiendung „.bi_d“ erzeugt, müssen ebenfalls weiter auf ein Entschlüsselungswerkzeug warten, da diese Version bislang noch nicht geknackt werden konnte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/ict-security-tools/?&tag=Ransomware

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=RANSOMWARE

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Destructive, disk-encrypting Mamba ransomware springs back to life | #CyberSecurity #Awareness #Encryption

Destructive, disk-encrypting Mamba ransomware springs back to life | #CyberSecurity #Awareness #Encryption | ICT Security-Sécurité PC et Internet | Scoop.it
The Mamba family of ransomware has suddenly returned -- and it's encrypting the entire hard drives of targeted organisations again.

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=RANSOMWARE

 

Gust MEES's insight:
The Mamba family of ransomware has suddenly returned -- and it's encrypting the entire hard drives of targeted organisations again.

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=RANSOMWARE

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

No More Ransom gets major boost with new members, new decryption tools | #CyberSecurity #Ransomware #Encryption 

No More Ransom gets major boost with new members, new decryption tools | #CyberSecurity #Ransomware #Encryption  | ICT Security-Sécurité PC et Internet | Scoop.it

No More Ransom, conceived as a European resource, is adding new partners and new decryption tools in a boost to its now global anti-ransomware campaign.

Cheesy graphics notwithstanding, the site contains some useful tools.


No More Ransom, launched less than a year ago, is going from strength to strength as more partners from both law enforcement and the private sector join the programme.
No More Ransom was unveiled in July 2016 by the Dutch National Police, Europol, Intel Security and Kaspersky Lab in what was hailed as a new level of partnership between the public and private sectors to combat ransomware.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=RANSOMWARE

 

Gust MEES's insight:

No More Ransom, conceived as a European resource, is adding new partners and new decryption tools in a boost to its now global anti-ransomware campaign.

Cheesy graphics notwithstanding, the site contains some useful tools.


No More Ransom, launched less than a year ago, is going from strength to strength as more partners from both law enforcement and the private sector join the programme.
No More Ransom was unveiled in July 2016 by the Dutch National Police, Europol, Intel Security and Kaspersky Lab in what was hailed as a new level of partnership between the public and private sectors to combat ransomware.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=RANSOMWARE

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Critical flaws found in open-source encryption software VeraCrypt

Critical flaws found in open-source encryption software VeraCrypt | ICT Security-Sécurité PC et Internet | Scoop.it

A new security audit has found critical vulnerabilities in VeraCrypt, an open-source full-disk encryption program that's the direct successor to the widely popular, but now defunct, TrueCrypt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

Gust MEES's insight:

A new security audit has found critical vulnerabilities in VeraCrypt, an open-source full-disk encryption program that's the direct successor to the widely popular, but now defunct, TrueCrypt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Firefox blocks websites with vulnerable encryption keys | #Browser #CyberSecurity #Privacy

Firefox blocks websites with vulnerable encryption keys | #Browser #CyberSecurity #Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
To protect users from cryptographic attacks that can compromise secure web connections, the popular Firefox browser will block access to HTTPS servers that use weak Diffie-Hellman keys.

Diffie-Hellman is a key exchange protocol that is slowly replacing the widely used RSA key agreement for the TLS  (Transport Layer Security) protocol. Unlike RSA, Diffie-Hellman can be used with TLS's ephemeral modes, which provide forward secrecy -- a property that prevents the decryption of previously captured traffic if the key is cracked at a later time.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet

 

Gust MEES's insight:
To protect users from cryptographic attacks that can compromise secure web connections, the popular Firefox browser will block access to HTTPS servers that use weak Diffie-Hellman keys.

Diffie-Hellman is a key exchange protocol that is slowly replacing the widely used RSA key agreement for the TLS  (Transport Layer Security) protocol. Unlike RSA, Diffie-Hellman can be used with TLS's ephemeral modes, which provide forward secrecy -- a property that prevents the decryption of previously captured traffic if the key is cracked at a later time.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Wissenswertes zum Datenschutz durch Festplattenverschlüsselung | #Encryption 

Wissenswertes zum Datenschutz durch Festplattenverschlüsselung | #Encryption  | ICT Security-Sécurité PC et Internet | Scoop.it
Haben Sie sich jemals gefragt, was Sie tun würden, wenn Ihnen Ihr Laptop, Tablet oder Smartphone gestohlen wird? Sicher verwenden Sie Sicherheitssoftware zum Schutz vor Online-Bedrohungen. Doch wie sieht es mit den Gefahren für Ihre Hardware aus?

Auch wenn Ihr Betriebssystem mit einem Kennwort geschützt ist, werden Ihre Daten dennoch in unverschlüsselter Form auf der Festplatte gespeichert. Durch die Neuinstallation eines anderen Betriebssystems über das bestehende lässt sich ganz einfach auf diese Daten zugreifen. Arbeitsdokumente, private Fotos und Videos, selbst Kennwörter und Bankdaten – nicht sehr beruhigend, oder?

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/free-tutorials-in-en-fr-de/?tag=Encryption

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

Gust MEES's insight:
Haben Sie sich jemals gefragt, was Sie tun würden, wenn Ihnen Ihr Laptop, Tablet oder Smartphone gestohlen wird? Sicher verwenden Sie Sicherheitssoftware zum Schutz vor Online-Bedrohungen. Doch wie sieht es mit den Gefahren für Ihre Hardware aus?

Auch wenn Ihr Betriebssystem mit einem Kennwort geschützt ist, werden Ihre Daten dennoch in unverschlüsselter Form auf der Festplatte gespeichert. Durch die Neuinstallation eines anderen Betriebssystems über das bestehende lässt sich ganz einfach auf diese Daten zugreifen. Arbeitsdokumente, private Fotos und Videos, selbst Kennwörter und Bankdaten – nicht sehr beruhigend, oder?

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/free-tutorials-in-en-fr-de/?tag=Encryption

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

TeslaCrypt 4.0: Erpresser rüsten mit Ransomware nach

TeslaCrypt 4.0: Erpresser rüsten mit Ransomware nach | ICT Security-Sécurité PC et Internet | Scoop.it
Sicherheitsforscher warnen vor einer neuen Version der Ransomware TeslaCrypt, die Computer infiziert und Daten chiffriert. Für Opfer ist es nun noch schwerer herauszufinden, was mit ihren Dateien passiert ist.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/ict-security-tools/?tag=Ransomware

 

Gust MEES's insight:
Sicherheitsforscher warnen vor einer neuen Version der Ransomware TeslaCrypt, die Computer infiziert und Daten chiffriert. Für Opfer ist es nun noch schwerer herauszufinden, was mit ihren Dateien passiert ist.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/ict-security-tools/?tag=Ransomware

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet | CyberSecurity | InfoSec

Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet | CyberSecurity | InfoSec | ICT Security-Sécurité PC et Internet | Scoop.it
Unzählige Web-, Mail-, SSH- und VPN-Server sind durch einen neuen Angriff auf den Diffie-Hellmann-Schlüsseltausch verwundbar. Angreifer können so die Verschlüsselung aufbrechen. Vermeintlich vertrauenswürdig übertragene Daten wären dann nicht mehr sicher.
Gust MEES's insight:

Unzählige Web-, Mail-, SSH- und VPN-Server sind durch einen neuen Angriff auf den Diffie-Hellmann-Schlüsseltausch verwundbar. Angreifer können so die Verschlüsselung aufbrechen. Vermeintlich vertrauenswürdig übertragene Daten wären dann nicht mehr sicher.

No comment yet.
Scooped by Gust MEES
Scoop.it!

New leaker disclosing U.S. secrets, government concludes

New leaker disclosing U.S. secrets, government concludes | ICT Security-Sécurité PC et Internet | Scoop.it
The federal government has concluded there's a new leaker exposing national security documents in the aftermath of surveillance disclosures by former NSA contractor Edward Snowden, U.S. officials tell CNN.
Gust MEES's insight:

The federal government has concluded there's a new leaker exposing national security documents in the aftermath of surveillance disclosures by former NSA contractor Edward Snowden, U.S. officials tell CNN.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Exclusive: Secret contract tied NSA and security industry pioneer

Exclusive: Secret contract tied NSA and security industry pioneer | ICT Security-Sécurité PC et Internet | Scoop.it
SAN FRANCISCO (Reuters) - As a key part of a campaign to embed encryption software that it could crack into widely used computer products, the U.S.
Gust MEES's insight:

 

Learn more:

 

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Privacy

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet?tag=Infographic

 

Looks like George ORWELL was right...

 

https://en.wikipedia.org/wiki/Big_Brother_(Nineteen_Eighty-Four)

 

Forget PRISM, the recent NSA leaks are plain: Digital privacy doesn’t exist...

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Unencrypted laptop stolen, 11,000 dialysis patients impacted

Unencrypted laptop stolen, 11,000 dialysis patients impacted | ICT Security-Sécurité PC et Internet | Scoop.it
More than 11,000 patients and some employees of Coloradobased kidney care company DaVita are being alerted after an unencrypted laptop containing their personal data was stolen from a staffers vehicle.

 



How many victims? 

Approximately 11,500.

 

What type of personal information? 

Names, clinical diagnoses, insurance carrier names, claims payment data and dialysis treatment information.

About 375 patients had their Social Security numbers stored on the laptop.

 

Gust MEES's insight:

 

Names, clinical diagnoses, insurance carrier names, claims payment data and dialysis treatment information.

 

About 375 patients had their Social Security numbers stored on the laptop.

 

Learn more:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

No comment yet.
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Revealed: how Microsoft handed the NSA access to encrypted messages

Revealed: how Microsoft handed the NSA access to encrypted messages | ICT Security-Sécurité PC et Internet | Scoop.it
Documents show company collaborated closely with NSA and FBI to help agencies intercept data
Gust MEES's insight:

 

Learn more:

 

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Privacy

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet?tag=Infographic

 

Scooped by Gust MEES
Scoop.it!

Sind VPNs legal? Verständlich erklärt - CHIP | #CyberSecurity #Privacy #Encryption

Sind VPNs legal? Verständlich erklärt

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=VPN

 

 
Gust MEES's insight:
Sind VPNs legal? Verständlich erklärt

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=VPN

 

 
No comment yet.
Scooped by Gust MEES
Scoop.it!

Des criminels du web très bien organisés | #CyberSecurity #Encryption #AI #Awareness #DarkNet #DarkWeb

Des criminels du web très bien organisés | #CyberSecurity #Encryption #AI #Awareness #DarkNet #DarkWeb | ICT Security-Sécurité PC et Internet | Scoop.it
Profitant de la numérisation grandissante des services de paiement, le «dark web» s’est largement structuré ces dernières années, attiré par des gains de plus en plus importants. Entreprises et régulateurs doivent rester vigilants pour ne pas se laisser distancer.

C’est un marché comme un autre, avec ses clients, ses intermédiaires et ses bonnes affaires. Facile d’accès, il offre la possibilité de gagner beaucoup d’argent en très peu de temps. Pourtant, il est illégal puisqu’il s’agit du «dark» web, ce côté obscur d’internet.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=darknet

 

Gust MEES's insight:
Profitant de la numérisation grandissante des services de paiement, le «dark web» s’est largement structuré ces dernières années, attiré par des gains de plus en plus importants. Entreprises et régulateurs doivent rester vigilants pour ne pas se laisser distancer.

C’est un marché comme un autre, avec ses clients, ses intermédiaires et ses bonnes affaires. Facile d’accès, il offre la possibilité de gagner beaucoup d’argent en très peu de temps. Pourtant, il est illégal puisqu’il s’agit du «dark» web, ce côté obscur d’internet.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=darknet

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

New attack can decrypt satellite phone calls in a fraction of a second: #CyberSecurity #NobodyIsPerfect #Research

New attack can decrypt satellite phone calls in a fraction of a second: #CyberSecurity #NobodyIsPerfect #Research | ICT Security-Sécurité PC et Internet | Scoop.it
Chinese researchers have discovered a way to rapidly decrypt satellite phone communications -- within a fraction of a second in some cases.

The paper, published this week, expands on previous research by German academics in 2012 by rapidly speeding up the attack and showing that the encryption used in popular Inmarsat satellite phones can be cracked in "real time."

Satellite phones are used by those in desolate environments, including high altitudes and at sea, where traditional cell service isn't available. Modern satellite phones encrypt voice traffic to prevent eavesdropping. It's that modern GMR-2 algorithm that was the focus of the research, given that it's used in most satellite phones today.

The researchers tried "to reverse the encryption procedure to deduce the encryption-key from the output keystream directly," rather than using the German researchers' method of recovering an encryption key using a known-plaintext attack.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/

 

Gust MEES's insight:
Chinese researchers have discovered a way to rapidly decrypt satellite phone communications -- within a fraction of a second in some cases.

The paper, published this week, expands on previous research by German academics in 2012 by rapidly speeding up the attack and showing that the encryption used in popular Inmarsat satellite phones can be cracked in "real time."

Satellite phones are used by those in desolate environments, including high altitudes and at sea, where traditional cell service isn't available. Modern satellite phones encrypt voice traffic to prevent eavesdropping. It's that modern GMR-2 algorithm that was the focus of the research, given that it's used in most satellite phones today.

The researchers tried "to reverse the encryption procedure to deduce the encryption-key from the output keystream directly," rather than using the German researchers' method of recovering an encryption key using a known-plaintext attack.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Encrypted email service ProtonMail adds hidden service for Tor users | #Privacy #Tor #Anonymity

Encrypted email service ProtonMail adds hidden service for Tor users | #Privacy #Tor #Anonymity | ICT Security-Sécurité PC et Internet | Scoop.it

ProtonMail now has a home on the dark web.

The encrypted email provider announced Thursday it will allow its users to access the site through the Tor anonymity service.

 

The aim is to allow its more than 2 million users access the provider by taking "active measures to defend against state-sponsored censorship," such as government-mandated blocks at the internet provider level.

 

Users of the Tor Browser can now access the site at https://protonirockerxow.onion.

 

ProtonMail's co-founder Andy Yen said that while censorship in some parts of the world is "inevitable," the company worked with the Tor Project to help users bypass it

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=TOR

 

Gust MEES's insight:

ProtonMail now has a home on the dark web.

The encrypted email provider announced Thursday it will allow its users to access the site through the Tor anonymity service.

 

The aim is to allow its more than 2 million users access the provider by taking "active measures to defend against state-sponsored censorship," such as government-mandated blocks at the internet provider level.

 

Users of the Tor Browser can now access the site at https://protonirockerxow.onion.

 

ProtonMail's co-founder Andy Yen said that while censorship in some parts of the world is "inevitable," the company worked with the Tor Project to help users bypass it

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=TOR

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Verschlüsselungs-Anwendung VeraCrypt geprüft: Lücken gefunden und geschlossen | #Encryption 

Verschlüsselungs-Anwendung VeraCrypt geprüft: Lücken gefunden und geschlossen | #Encryption  | ICT Security-Sécurité PC et Internet | Scoop.it
Sicherheitsforscher haben ein Audit von VeraCrypt durchgeführt und mehrere kritische Schwachstellen entdeckt. Die abgesicherte Version 1.19 ist bereits erschienen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

Gust MEES's insight:
Sicherheitsforscher haben ein Audit von VeraCrypt durchgeführt und mehrere kritische Schwachstellen entdeckt. Die abgesicherte Version 1.19 ist bereits erschienen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

ZCryptor: Ransomware, die sich wie ein Wurm selbst verbreitet

ZCryptor: Ransomware, die sich wie ein Wurm selbst verbreitet | ICT Security-Sécurité PC et Internet | Scoop.it
ZCryptor ist eine Kreuzung aus Ransomware und einem Wurm: sie verschlüsselt Daten und kopiert sich selbst in externe Medien

 

Analysten und Forscher sind sich einig, dass 2016 das Jahr der Ransomware ist. Cyberkriminelle brauchten nicht lange, um den potenziellen Wert von Cryptolockern zu erkennen und haben Ransomware nun bereitwillig in ihr Arsenal aufgenommen. Forscher von Cisco Systemsberichteten 2015, dass ein einziges Angler-Exploit-Kit Cyberkriminellen Gewinne im Wert von bis zu 54,5 Millionen Euro jährlich, oder durchschnittlich 4,5 Millionen pro Monat einbringt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/ict-security-tools/?tag=Ransomware

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=RANSOMWARE

 

Gust MEES's insight:
ZCryptor ist eine Kreuzung aus Ransomware und einem Wurm: sie verschlüsselt Daten und kopiert sich selbst in externe Medien

 

Analysten und Forscher sind sich einig, dass 2016 das Jahr der Ransomware ist. Cyberkriminelle brauchten nicht lange, um den potenziellen Wert von Cryptolockern zu erkennen und haben Ransomware nun bereitwillig in ihr Arsenal aufgenommen. Forscher von Cisco Systemsberichteten 2015, dass ein einziges Angler-Exploit-Kit Cyberkriminellen Gewinne im Wert von bis zu 54,5 Millionen Euro jährlich, oder durchschnittlich 4,5 Millionen pro Monat einbringt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/ict-security-tools/?tag=Ransomware

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=RANSOMWARE

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Ransomware Petya encrypts hard drives | #CyberSecurity #Encryption #CyberCrime 

Ransomware Petya  encrypts hard drives | #CyberSecurity #Encryption #CyberCrime  | ICT Security-Sécurité PC et Internet | Scoop.it

Researchers at G DATA have discovered a new type of ransomware.
The new ransomware which has been dubbed Petya (after the notification it shows to the user) is the first of its kind to encrypt entire hard drives.

At the G DATA SecurityLabs a set of files has been discovered which is associated with this new type of ransomware. So far, commonly seen ransomware families such as Locky, CryptoWall or TeslaCrypt have encrypted individual files. Petya does not target individual files or file types but entire hard drives instead. 

This current malware campaign is obviously targeted at companies. In an email application which is sent to HR , a Dropbox download link is referenced at which a ‘job application portfolio’ can allegedly be downloaded. 

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/ict-security-tools/?tag=Ransomware

 

Gust MEES's insight:

Researchers at G DATA have discovered a new type of ransomware.
The new ransomware which has been dubbed Petya (after the notification it shows to the user) is the first of its kind to encrypt entire hard drives.

At the G DATA SecurityLabs a set of files has been discovered which is associated with this new type of ransomware. So far, commonly seen ransomware families such as Locky, CryptoWall or TeslaCrypt have encrypted individual files. Petya does not target individual files or file types but entire hard drives instead. 

This current malware campaign is obviously targeted at companies. In an email application which is sent to HR , a Dropbox download link is referenced at which a ‘job application portfolio’ can allegedly be downloaded. 

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/ict-security-tools/?tag=Ransomware

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Entschlüsselungsprogramm für HydraCrypt und UmbreCrypt veröffentlicht | Ransomware

Entschlüsselungsprogramm für HydraCrypt und UmbreCrypt veröffentlicht | Ransomware | ICT Security-Sécurité PC et Internet | Scoop.it
Wir konnten beide Varianten knacken. Ein Entschlüsselungs-Tool für beide Varianten steht ab sofort zur Verfügung!


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=RANSOMWARE


Gust MEES's insight:
Wir konnten beide Varianten knacken. Ein Entschlüsselungs-Tool für beide Varianten steht ab sofort zur Verfügung!


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=RANSOMWARE


Gust MEES's curator insight, February 22, 2016 10:02 AM
Wir konnten beide Varianten knacken. Ein Entschlüsselungs-Tool für beide Varianten steht ab sofort zur Verfügung!


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=RANSOMWARE


Scooped by Gust MEES
Scoop.it!

Ransomware Now Targeting Website Databases and Backups

Ransomware Now Targeting Website Databases and Backups | ICT Security-Sécurité PC et Internet | Scoop.it
Gust MEES's insight:
Ransomware developers have continued to evolve the sophistication of their malware by utilizing several levels of encryption, using the online anonymizer Tor for command and control (C&C) communications, employing droppers that use multiple exploits to infect targeted systems, and including anti-vm and anti-emulation functionalities which obfuscate the malware when sandboxed.

Now it appears they are also shifting their tactics and targets, as security researchers have detected several instances where ransomware operators are specifically targeting businesses as opposed to individuals by infiltrating websites and encrypting databases and auxiliary data backups, dubbing the attacks “RansomWeb.”


“We are probably facing a new emerging threat for websites that may outshine defacements and DDoS attacks. RansomWeb attacks may cause unrepairable (sic) damage, they are very easy to cause and pretty difficult to prevent,” said Ilia Kolochenko.


“Days when hackers were attacking websites for glory or fun are over, now financial profit drives them. The era of web blackmailing, racket and chantage is about to start.”


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=RANSOMWARE


No comment yet.
Scooped by Gust MEES
Scoop.it!

True mystery of the disappearing TrueCrypt disk encryption software

True mystery of the disappearing TrueCrypt disk encryption software | ICT Security-Sécurité PC et Internet | Scoop.it
Webdriver Torso has nothing on this week's mysteries!

First it was Apple iPhones in Australia announcing they'd been hacked; now it's venerable disk encryption software TrueCrypt abruptly claimi...
Gust MEES's insight:

Do you know anything we don't? Please tell us if you do - we'd love to get to the bottom of this mystery. To be continued...


No comment yet.
Scooped by Gust MEES
Scoop.it!

NSA Can 'Easily' Break Cellphone Encryption, Report Says

NSA Can 'Easily' Break Cellphone Encryption, Report Says | ICT Security-Sécurité PC et Internet | Scoop.it
A new report suggests the U.S. National Security Agency (NSA) has the technical capacity to crack the most commonly-used cellphone encryption technology.
Gust MEES's insight:

 

Learn more:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Privacy

 

- - http://www.scoop.it/t/securite-pc-et-internet/?tag=Cyberespionage...

 

http://www.scoop.it/t/securite-pc-et-internet/?q=NSA

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Step into the BREACH: New attack developed to read encrypted web data

Step into the BREACH: New attack developed to read encrypted web data | ICT Security-Sécurité PC et Internet | Scoop.it

Black Hat 2013 A new hacking technique dubbed BREACH can extract login tokens, session ID numbers and other sensitive information from SSL/TLS encrypted web traffic, say researchers.

 

 

Secret data crucial to securing online banking and shopping can be lifted from an HTTPS channel in as little as 30 seconds, we're told.

Gust MEES's insight:

 

Black Hat 2013 A new hacking technique dubbed BREACH can extract login tokens, session ID numbers and other sensitive information from SSL/TLS encrypted web traffic, say researchers.

 

 

Secret data crucial to securing online banking and shopping can be lifted from an HTTPS channel in as little as 30 seconds, we're told.

 

Learn more:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=ENCRYPTION

 

No comment yet.