• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Hacker nutzen Extension Spoofing im Telegram Messenger



Die beliebte Messenger App Telegram wird aktiv von Hackern eingesetzt, um Schadcode zu verbreiten und Fernzugriff auf betroffenen Geräte zu erlangen. Darauf weist der Sicherheitsforscher Alexey Firsh in einer Pressemitteilung des Kaspersky Lab hin. Möglich ist dies durch eine Schwachstelle, die das File Extension Spoofing in Dateinamen von versendeten Anhängen ermöglicht.



Das Vorgehen bei einer solchen Methode ist simpel: In der arabischen Welt wird von rechts nach links geschrieben und gelesen, dies bezieht sich nicht nur auf Texte, sondern auch auf Titel, Bezeichnungen und alles, was sonst noch Schriftzeichen beinhaltet – somit auch Dateinamen. Ein einfaches Beispiel für das Spoofen einer Dateierweitertung: Bei einer Datei mit dem Namen rcs.jpeg scheint es sich auf den ersten Blick um eine JPEG-Grafik zu handeln. Wenn der Dateiname allerdings in arabischer Kodierung vorliegt, muss der Dateiname von rechts nach links gelesen werden. Die Datei würde in Wirklichkeit also gepj.scr heißen und unbemerkt Schadcode ausführen können.



Auf ähnliche Art und Weise haben russische Hacker laut Alexey Firsh Malware im großen Stil verbreitet, die dann nach erfolgter Infektion der PCs zum Schürfen von Kryptowährungen wie Monero und ZCash gedient haben soll. Getarnt wurde die Schadsoftware dabei als einfache PNG-Grafik. Anfällig für diese Angriffsmethode ist lediglich die Desktop-Variante des Messengers. Telegram-Versionen unter Android und iOS sind hiervon nicht betroffen.

Eine Stellungnahme seitens der Entwickler liegt bis zum jetzigen Zeitpunkt noch nicht vor.



https://tarnkappe.info/hacker-nutzen-extension-spoofing-im-telegram-messenger/Quelle
Autor: Snap
Quelle
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Das Vorgehen bei einer solchen Methode ist simpel: In der arabischen Welt wird von rechts nach links geschrieben und gelesen, dies bezieht sich nicht nur auf Texte, sondern auch auf Titel, Bezeichnungen und alles, was sonst noch Schriftzeichen beinhaltet – somit auch Dateinamen. Ein einfaches Beispiel für das Spoofen einer Dateierweitertung: Bei einer Datei mit dem Namen rcs.jpeg scheint es sich auf den ersten Blick um eine JPEG-Grafik zu handeln. Wenn der Dateiname allerdings in arabischer Kodierung vorliegt, muss der Dateiname von rechts nach links gelesen werden. Die Datei würde in Wirklichkeit also gepj.scr heißen und unbemerkt Schadcode ausführen können.
Wtf, arabische Kodierung?
Da hab ich wieder etwas gelernt.
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.590
Das ist so lächerlich, dass es weh tut :m
Also nicht der Artikel, sondern die Funktionsweise
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Die beliebte Messenger App Telegram wird aktiv von Hackern eingesetzt, um Schadcode zu verbreiten und Fernzugriff auf betroffenen Geräte zu erlangen.

Das muß ja wohl wurde heißen.
Das soll im März angefangen haben, im Oktober wurde die Verwundbarkeit entdeckt, an die Entwickler gemeldet und tritt nicht mehr auf.
 

Tablet

gesperrt

Registriert
14 Feb. 2018
Beiträge
16
Ein alter Trick auf einer neuen Plattform. Diese Methode ist eigentlich schon lange bekannt und nichts neues. Nur die Erscheinungsform hat sich halt aufgrund vieler neuen Social-Media-Apps abgewandelt.
Der utf8 codec kann man auch mit Fremdsprachen und deren Zeichen bequem spoofen, dazu muss nicht mal eine App einen fehler aufweisen sondern nur Fremdsprachen zulassen, die nicht nur ABC Zeichen haben.
 
Oben