cRyPtHoN™ INFOSEC Android Security und Nachrichten Offiziell und immer Aktuell (keine Diskussion)

  • 28 Antworten
  • Letztes Antwortdatum
@cRyPtHoN_INFOSEC_DE Podcast :1f680:
PodcastInfosec.jpg
@cRyPtHoN_INFOSEC_DE Podcast :1f680:

Smombie unser Podcast der Woche
Wort der Woche: Smombie | Programm | SWR2
Das Wort setzt sich aus Smartphone und Zombie zusammen. Immer mehr Menschen haben sich durch die Digitalisierung zu Smombies entwickelt. Ein gefährlicher Trend.


Gespräch mit dem Medienwissenschaftler Prof. Bernhard Pörksen


@cRyPtHoN_INFOSEC_DE
 
@cRyPtHoN_INFOSEC_DE Tipp :1f44c:
IMG_20181118_215848.jpg
@cRyPtHoN_INFOSEC_DE Tipp :1f44c:

AlternativeTO
die etwas andere auf Crowdsourcing basierende Suchmaschine für alternative Apps oder Programme usw.

AlternativeTo
ist ein kostenloser Service, mit dem Sie "bessere" Alternativen zu den Programmen oder Apps usw, finden, die Sie lieben oder hassen.
73.076 gelistete Apps und Programme 519.441 Meinungen und Bewertungen zu Alternativen.

Die Suchmaschine wurde von Ola und Markus aus Schweden erstellt, mit viel Hilfe von Freunden und Kollegen in Italien, Finnland, den USA, Kolumbien, den Philippinen, Frankreich und Mitwirkenden aus der ganzen Welt.
Das ist richtig, alle Alternativenlisten sind Crowdsourcing und das macht die Daten zuverlässig und relevant.

AlternativeTO

@cRyPtHoN_INFOSEC_DE
 
@cRyPtHoN_INFOSEC_DE :1f680:
Malicious-apps.jpg
@cRyPtHoN_INFOSEC_DE :1f680:

Wieder 13 Schädliche Apps in Google Play mit mehr als 560.000 Installationen entdeckt


Der Sicherheitsforscher Lukas Stefanko entdeckte die 13 Angreifer in Google Play mit mehr als 560.000 Installationen. Von den identifizierten 13 Apps befinden sich 2 Apps in der Trendliste.

Der Hauptzweck dieser schädlichen Apps besteht darin, zusätzliche Apps herunterzuladen und zu installieren, die auf den betroffenen Geräten störende Anzeigen anzeigen.
Nach dem Start dieser Apps wird das Symbol auf dem Gerät ausgeblendet, andere Apps werden im Hintergrund heruntergeladen und vom Benutzer zur Installation aufgefordert.
Nach der Installation bittet das "Game Center" um vollständige Netzwerkberechtigung, um die laufenden Verbindungen zu überwachen und alle Verbindungen vom Gerät aus anzuzeigen.
Bei all diesen 13 Dateien handelt es sich um leere Shells, die in Google Play hochgeladen werden, um die Opfer bei der Installation des endgültigen Payload-Game Centers zu täuschen.

Stefanko hat die bösartige App dem Google-Sicherheitsteam gemeldet und alle Apps wurden jetzt aus dem Play Store entfernt.

GBhackers

@cRyPtHoN_INFOSEC_DE
 
  • Danke
Reaktionen: Wechselbad
@cRyPtHoN_INFOSEC_DE Achtung :1f4af:
fate.jpeg
@cRyPtHoN_INFOSEC_DE Achtung :1f4af:

Vom beliebten Anime-Spiel hin zur Sicherheitsanfälligkeit in Millionen von Android-Systemen

"Hallo, ich bin @topjohnwu, der Entwickler des beliebten Android-Modding-Tools Magisk.
In diesem Artikel würde ich gerne die gesamte Reise von der Analyse des Wurzelerkennungsmechanismus eines beliebten Animespiels Fate / Grand Order ( US / JP ) bis hin zu einem weit verbreiteten Sicherheits- und Datenschutzfehler aufzeigen, der potenziell Millionen von Personen und ihre Android-Geräte betrifft."

Eine sehr große Anzahl
von Android-Geräten ist von einem Fehler betroffen, der dazu führt, dass /proc ohne hidepid=2 ausgeführt wird, wodurch unprivilegierte Anwendungen die Möglichkeit haben, viele Informationen anderer Prozesse zu lesen.
Google hat seine Compatibility Test Suite (CTS) umgehend aktualisiert, um zu verhindern, dass zukünftige Systeme, weiterhin diesen Fehler enthalten und an Endbenutzer versendet werden.
Diese Sicherheitsanfälligkeit ist nicht schwerwiegend, sollte jedoch umgehend behoben werden, da sie Teil der Android-Anwendungs-Sandbox ist.
Um dieses Problem zu beheben, können Sie entweder ein System-Upgrade durchführen oder /proc mit korrekten Flags mit Root-Berechtigung neu einhängen.
Ich habe die App ProcGate erstellt, mit der Sie das Problem erkennen können (kein root) und dieses Problem beheben können (nur wenn das Handy gerootet ist). Sie können es hier herunterladen: ProGate (topjohnwu/ProcGate)(oder hier im Anhang)
Screenshot_2018-11-22-21-23-43.jpg
Screenshot_2018-11-22-21-14-06.jpg
From Anime Game to Android System Security Vulnerability


Edit
Screenshot und Apk angehängt.
@cRyPtHoN_INFOSEC_DE
 

Anhänge

  • ProcGate.apk
    83,3 KB · Aufrufe: 75
Zuletzt bearbeitet:
@cRyPtHoN_INFOSEC_DE :1f680:
ripgoogle.jpg

@cRyPtHoN_INFOSEC_DE :1f680:


„Die Erinnerung bleibt für immer“


☣️Nicht alles, was Google anfasst
wird zu Gold. Das beweist zumindest die Webseite „Google Cemetery“. Auf diesem virtuellen Friedhof sind alle Google-Produkte gelistet, die nicht mehr auf dem Markt existieren. Neben Name und Jahr ist auch die Todesursache auf dem Grabstein zu lesen.

☣️Google ist nicht nur ein Suchmaschienenriese
sondern auch ein großes Versuchslabor. Doch nicht jedes Experiment ist von Erfolg gekrönt, nein, auch das Scheitern gehört dazu. Das haben so manche Google-Produkte am eigenen Leib erfahren und wurden kurzer Hand vom Markt genommen.

☣️„Die Erinnerung bleibt für immer“
Um ihr Andenken dennoch in Ehren zu halten, errichtete Naeem Nur eine letzte Ruhestätte für die toten Produkte von Google – nämlich einen virtuellen Friedhof namens „The Google Cemetery“. Dort ruhen alle Google-Produkte, deren Existenz durch Google ein Ende gesetzt wurde.

☣️Und wie es sich für einen anständigen Friedhof gehört
hat natürlich jeder Tote bzw. jedes tote Produkt einen eigenen Grabstein. Auf diesem stehen sowohl Name als auch Geburts- und Todesdatum. Klickt man mit der Maus auf den Stein, erfährt man die jeweilige „offizielle“ Todesursache.

The Google Cemetery
@cRyPtHoN_INFOSEC_DE
 
@cRyPtHoN_INFOSEC_DE Achtung :23f0:
Screenshot_2018-11-26-23-52-39.jpg
@cRyPtHoN_INFOSEC_DE
Achtung :23f0:

Gefälschte NewPipe App im Playstore!!


Diese momentan im Playstore noch erhältliche NewPipe App (YouTube ohne Werbung) ist eine Imitation, bzw ist eine fake App voll mit Werbung.
https://play.google.com/store/apps/details?id=com.my.vdownloader

Die original NewPipe App ohne Werbung und natürlich kostenlos gibt es hier:
NewPipe | F-Droid - Free and Open Source Android App Repository

reddit: the front page of the internet

@cRyPtHoN_INFOSEC_DE
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Wechselbad
@cRyPtHoN_INFOSEC_DE Werbebetrug :1f4af:
cheeta.jpeg

@cRyPtHoN_INFOSEC_DE Werbebetrug :1f4af:

Aufgedeckt - Werbebetrug per Android-App


Einige äußerst populäre Android-Apps sollen systematisch Werbegelder veruntreut haben. Die Hersteller zeigen sich ahnungslos.

☣️ Werbebetrug grassiert – insbesondere in Apps
Wie Buzzfeed News nun aufgedeckt hat, haben acht Android-Apps von zwei verschiedenen Anbietern offenbar systematisch Provisionen veruntreut. Die Apps weisen insgesamt zwei Milliarden Downloads und 700 Millionen aktive Nutzer auf.

Betrugsmasche: Provisionklau

☣️ Laut Buzzfeed News betroffen
sind insgesamt sieben Apps des chinesischen Anbieters Cheetah Mobile und eine App des ebenfalls chinesischen Anbieters Kika Tech. Die beliebteste davon ist Clean Master, die laut Marktdaten alleine bereits eine Milliarde Mal heruntergeladen wurde.

Die Apps haben sich laut dem Adtech-Anbieter Kochava mit zwei Betrugsmaschen hervorgetan. Mit der "Click Injection" greifen Apps in den lukrativen Markt für App-Installationen ein. Damit können Entwickler Provisionen bis zu drei Dollar kassieren, wenn in ihrer App erfolgreich für eine andere App geworben wird.

Zwischengeschoben

☣️ Die Apps der beschuldigten Hersteller
fragten offenbar laufend ab, welche andere Apps auf den Smartphones ihrer Nutzer liefen. Entschied sich ein Nutzer zur Installation einer neuen App mit lukrativem Provisionsangebot, schoben sich die bereits installierten Apps kurzerhand in den Installationsprozess, so dass es aussah, als habe eine Anzeige in ihrer eigenen App zu der Installation geführt. Um die Provisionszahlung in Gang zu setzen, sollen die Programme sogar die neu installierten Apps ohne Nutzerinteraktion gestartet haben.

Eine andere Masche ist "Click flooding". Dabei täuschen die betroffenen Apps ständig Klicks auf Anzeigen vor, die besonders hohe Provisionszahlungen versprechen. Installiert der Nutzer dann tatsächlich eine solche App, beanspruchen die Hersteller die Auszahlung, da sie den jeweils letzten Klick zu der Installation beigetragen haben.

Ahnungslosigkeit

☣️ Beide Hersteller räumten laut Bericht
nach Vorlage einer ausgiebigen Dokumentation ein, dass die Apps Werbegelder erschwindeln, streiten aber die Verantwortung dafür ab. Ein Firmensprecher von Cheetah Mobile erläuterte, dass externe Softwarekomponenten für das missbräuchliche Verhalten verantwortlich seien. Kika kündigte interne Untersuchungen an.

Möglich werden die Betrugsmaschen erst dadurch, dass die Apps bei der Installation vom Nutzer bis zu 120 einzelne Zugriffsrechte anfordern. Dazu gehört auch immer die Möglichkeit, die Aktivitäten anderer Apps zu überwachen, sich vor andere Apps zu schieben und die Web-Historie des Browsers zu überschreiben. Mit den Recherchen von Buzzfeeed News konfrontiert, kündigte auch Google Ermittlungen an. Inzwischen sind zwei der acht Apps aus dem Play Store verschwunden.

Aufgedeckt: Werbebetrug per Android-App

@cRyPtHoN_INFOSEC_DE
[doublepost=1543393195,1543392746][/doublepost]@cRyPtHoN_INFOSEC_DE Cheetah Mobile :2753::2753:
cheeta1.jpeg
@cRyPtHoN_INFOSEC_DE Cheetah Mobile :2753::2753:

Warum vertrauen die Leute im Jahr 2018 auf Cheetah Mobile?

☣️Im Jahr 2018 kann man ziemlich sicher davon ausgehen
dass fast jeder Cheetah Mobile-Apps wie Clean Master oder CM Launcher 3D hat. Selbst wenn Sie noch nie davon gehört haben, sind Dutzende anderer Apps und Spiele wie TikTok (das neue Musical.ly) zumindest indirekt mit Cheetah Mobile verbunden, werden von ihnen finanziert oder gehören ihnen. Sie sind der viertgrößte Publisher im Google Play Store und im Apple App Store, direkt nach Google, Facebook und Apple. Wenn Sie noch eine ihrer Apps verwenden, sollten Sie dies jetzt aufgeben. Aus Gründen warum lesen Sie unten.

Ein riesiges Müllnetz

☣️ Cheetah Mobile ist keine Android-App-Firma
sie ist eine "AI" -Unternehmen und träumt von Robotern und der Veränderung der Zukunft.

„Aber warum machen sie überhaupt Dienstprogramme?“, Könnten Sie fragen. Die Antwort darauf ist ganz einfach. Sie wollen Daten und haben zufällig eine Schwachstelle gefunden, die der durchschnittliche Android-Nutzer ist. Aus irgendeinem Grund, den ich nicht verstehe, laden viele Android-Benutzer Booster, Launchers und Battery Saver herunter, ohne ein Auge zu zwinkern, vorausgesetzt, es ist normal, dass diese Art von Apps jede Erlaubnis von Android anfordert. Ich könnte ein paar Stunden damit verbringen, zu erklären, warum diese sogenannten Cleaner / Booster-Apps schlecht sind, und Sie sollten sie nicht verwenden, aber das ist ein Thema für einen anderen Artikel, den Sie überall im Web finden können.

☣️ Cheetah Mobile verkauft Ihre Daten
"Sie haben immer noch keinen Beweis dafür gezeigt, dass sie unsere Daten verkaufen!" Nun, ihre offizielle Website sollte wahrscheinlich ausreichend sein, oder?
data.cmcm.com

☣️ Cheetah Data ist schon eine Weile da
und das ist eine große Sache für Ihre Privatsphäre. Sie müssen sich zunächst für ein begrenztes, kostenloses Konto registrieren, um herauszufinden, welche Art von Daten sie tatsächlich erheben. Ich bin froh, dass jemand anderes das schon für uns getan hat, und verdammt, sammeln sie viel! Wenn Sie selbst ein Entwickler sind, kennen Sie wahrscheinlich Google Analytics (und wissen bereits über meine Haltung zu Google-Produkten und deren Nachverfolgung) sowie über die Art der Statistiken, die Sie erhalten. Stellen Sie sich dies vor, aber für alle Anwendungen, einschließlich Ihrer Konkurrenz. Diese werden alle zwei Tage aktualisiert .

☣️ Samsung und Microsoft verwenden die Cheetah Mobile-Bibliotheken
Sie fragen sich vielleicht, was das mit diesem Artikel zu tun hat, und Sie haben Recht. Samsungs Android-Software verfügt über ein Speicher-Reinigungs-Tool, das Sie zunächst als eine schöne Funktion betrachten könnten… bis Sie es etwas näher betrachten.

☣️ Clean Master wird von Cheetah Mobile entwickelt
Die App im Play Store hat mehr als 1.000.000.000 Downloads und diese Zahl steigt täglich. Für jede Person, die sie herunterlädt, erhält Cheetah Mobile immer mehr Daten von Benutzern.

☣️ Wenn Sie Clean Master auf Ihrem Samsung Galaxy
installieren wollten, aber nicht wussten, wie Sie das tun sollen, machen Sie sich keine Sorgen, Samsung hat eine Anleitung zur Installation der genannten App.

Selbst wenn Sie zuvor noch nie eine dieser "Dienstprogramme" verwendet haben, müssen Sie Spiele wie Piano Tiles, die von Cheetah Games oder einem von CM finanzierten Unternehmen erstellt wurden, heruntergeladen haben. Andere Apps und Unternehmen, die Cheetah Mobile besitzt, die Sie möglicherweise noch nicht realisiert haben, sind TikTok (ehemals Musically) und Live.me, ein Live-Streaming-Service.

An diesem Punkt sollte Ihnen klar sein
dass sie alles in ihrer Macht Stehende tun, um Daten in jedem Feld da draußen zu sammeln. Es wäre also nur sinnvoll, einen Browser in der App-Palette zu haben, oder? Präsentieren Sie Ihren „CM Browser“, der Ihre saftigen Browserverlaufs- und Nutzungsdaten an Ihr neues, beliebtes Multimillionen-Dollar-Unternehmen weiterleitet, das Sie mit reichen Käufern teilen können.

☣️CM macht ausschließlich Apps
um Daten von seinen Benutzern abzurufen und diese Daten zu verkaufen. Es gibt im Grunde nichts, was sie nicht von Ihrem Gerät sammeln. Wenn Sie eine ihrer Apps installiert haben, kann jeder analysieren, wie Sie Ihr Gerät verwenden und was Sie damit tun. Sie werden Teil eines großen Datenpools.

☣️Wenn einer Ihrer Freunde die Cheetah Mobile-Software verwendet, informieren Sie ihn bitte darüber.☣️

Cheetah Mobile and privacy

@cRyPtHoN_INFOSEC_DE
[doublepost=1543398598][/doublepost]@cRyPtHoN_INFOSEC_DE LineageOS :1f4af:
lineageOS.jpg
@cRyPtHoN_INFOSEC_DE LineageOS :1f4af:


Lineage OS sortiert über 20 Geräte aus!!

Die Macher des alternativen Android-ROMs Lineage OS müssen 22 Geräte von der Liste der unterstützten Devices nehmen - es fehlen schlicht die Maintainer, die sich um die Pflege kümmern. Gleichzeitig rückt die Fertigstellung von Lineage OS 16 näher.

☣️ Das alternative Android-ROM Lineage OS wird künftig für 22 Geräte vorerst nicht mehr weiterentwickelt.
Das haben die Macher in einem Blogpost bekanntgegeben. Der Grund sind fehlende Maintainer, also Freiwillige, die sich um die Pflege des Codes und die Erstellung der Builds kümmern.

Zu den nicht mehr unterstützten Geräten gehören unter anderem das Redmi Note 5 von Xiaomi, das Moto Z2 und das Moto G4, das LG G3, das Galaxy Note 3 und Galaxy S5 sowie weitere ältere Smartphones und Tablets. Die Lineage-OS-Macher betonen, dass die Geräte sofort wieder in die aktuelle Versorgung aufgenommen würden, sollten sich neue Maintainer finden.

☣️ Auf Android 9 basierendes Lineage OS 16 steht kurz vor der Fertigstellung

Allerdings werden die Smartphones und Tablets nicht mit dem kommenden Lineage OS 16 versorgt werden, sondern auf ihrer jeweiligen Version verbleiben. Lineage OS 16 basiert auf Android 9, laut den Entwicklern ist die Entwicklung mittlerweile so weit, dass alle Funktionen von Lineage OS 15.1. eingebaut sind. Nun müssen die Programmierer das ROM noch an ältere Geräte anpassen. Ein Veröffentlichungsdatum für die neue Version hat das Team noch nicht bekanntgegeben.

Die Lineage-OS-Entwickler haben allerdings nicht nur Geräte entfernt, sondern auch hinzugefügt: So werden unter anderem das Sony Xperia XA2 Ultra und das Xiaomi Mi Note 3 mit Lineage OS 15.1 versorgt. Auch wurden einige Geräte von der Version 14.1 auf die Version 15.1 geschoben, unter anderem das LG G2 und das ZTE Axon 7.
golem.de

@cRyPtHoN_INFOSEC_DE
 
  • Danke
Reaktionen: okandroboy
@cRyPtHoN™INFOSEC (DE) Telegram Kanal Info :1f680:
AH324.png
@cRyPtHoN™INFOSEC (DE) Telegram Kanal Info :1f680:

cRyPtHoN™INFOSEC DE

☣️ Aktuelle Viren und Malware Bedrohungen zu allen möglichen Geräten und Betriebs Systemen
☣️ Aktuelle Patches, Tipps - Tricks und Inovatives rund um das Internet bzw Cyber - Sicherheit und Datenschutz
☣️ Bedrohungen der Privatsphäre und Datenschutz im Netz so wie Informationen zu aktuellen Sicherheitslücken
☣️ Sicherheitslücken und Hintergründe über alle möglichen Geräte und BetriebsSysteme
☣️ InfoSec, Cyber Security, NetzPolitik und andere immer Top aktuelle Nachrichten aus aller Welt
☣️ Cyber Wire (Englisch), NetzPolitik, CCC ua interessante Podcasts rund um die oben genannten Themen
@cRyPtHoN™INFOSEC (DE)
@cRyPtHoN™ INFOSEC (EN)


@cRyPtHoN™INFOSEC (DE) Podcast Tipp :1f4af:

Podcast.jpg
@cRyPtHoN™INFOSEC (DE) Podcast Tipp :1f4af:


Digitalisierung und Nachhaltigkeit

☣️ Die von netzpolitik.org unterstützte Konferenz „Bits & Bäume“ brachte erstmals in Berlin die Umweltbewegung und die Hackerszene zusammen. Wir sprachen dort mit Lorenz Hilty und Vivian Frick, zwei Wissenschaftlern mit einer wichtigen Botschaft.

☣️ Vor zwei Wochen trafen sich mehr als 1.000 an Technologie und Umwelt interessierte Menschen in Berlin. „Bits und Bäume“ hieß die erste Konferenz, die zusammengebracht hat, was für viele zusammengehört – oder zusammengehören sollte: Digitalisierung und Nachhaltigkeit.


☣️ Am Rande der Veranstaltung haben wir mit Lorenz Hilty und Vivian Frick einen neuen Podcast aufgenommen und uns erklären lassen, worauf es bei der sozial- und digital-ökologischen Transformation ankommt.


☣️ Podcast netzpolitik.org (Deutsch) Dauer: 00:46:33

Zum Podcast: https://cdn.netzpolitik.org/wp-upload/2018/11/NPP159-Digitalisierung_und_Nachhaltigkeit.mp3


Quelle: Digitalisierung und Nachhaltigkeit: Netzpolitik-Podcast Folge 159

@cRyPtHoN_INFOSEC_DE

@cRyPtHoN_INFOSEC_DE Wissen :1f4af:

stalking.jpg

@cRyPtHoN_INFOSEC_DE Wissen :1f4af:

Was genau ist Cyberstalking? Wer stalkt wen und warum? Wie kann ich mich dagegen wehren? Wer kann mir helfen?
Die Themenreihe AUF AUGENHÖHE - Berlin gegen Gewalt wird von der Landeskommission Berlin gegen Gewalt gefördert.
Auch haben sie in ihrer "Wehr Dich. Gegen Cyberstalking" - Kampagne viele Informationen zum Thema zusammengestellt: WEHR DICH. Gegen Cyberstalking - Berlin.de


YouTube Video jup.berlin Dauer: 00:04:39
#KeineGewalt #KeinSexismus #KeinHass #KeinMobbing #KeinCyberStalking

Quelle: https://jup.berlin/augenhoehe/cyberstalking

@cRyPtHoN_INFOSEC_DE
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: okandroboy und Wechselbad
Kein Support mehr für diesen cRyPtHoN™INFOSEC DE Thread hier auf AH von meiner Seite. :)
(ich hoffe das darf ich sagen)
 

Ähnliche Themen

5
Antworten
9
Aufrufe
1.218
Klaus986
K
M
Antworten
0
Aufrufe
99
martin1111
M
L
Antworten
1
Aufrufe
432
DwainZwerg
DwainZwerg
Zurück
Oben Unten