Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Mar 03
Lernkurve mit neuem Feed
Wir sammeln aus vielen Quellen Informationen zu Infektionen und anderen Sicherheitsproblemen im österreichischen Internet und geben diese an die Netzbetreiber weiter. Details dazu stehen in unserem Jahresbericht.Kürzlich haben wir eine neuen Anbieter in unser Portfolio aufgenommen, der ...
Mar 01
Wir werden alle an der Cloud verbluten .. oder so
Ich bin froh, dass mein Arbeitgeber nicht an Voodoo oder böse Geister glaubt, ansonsten hätte ich meinen Arbeitsplatz wohl schon längst verloren - denn ich dürfte kein Glück bringen. Die meisten der medial grossen Schwachstellen in den letzten Jahren, die auch uns viel Arbeit ...
Jan 25
Wartungsarbeiten Dienstag, 31. 1. 2017
Am Dienstag, 31. Jänner 2017, werden wir Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu kurzen Ausfällen der extern erreichbaren Services (zB Mail, Webserver, Mailinglisten) führen, diese können jeweils mehrere Minuten andauern. Es gehen dabei keine Daten (zb Emails) ...
Jan 24
Abgeschlossen: Wartungsarbeiten Dienstag, 24. 1. 2017
Am Dienstag, 24. Jänner 2017, werden wir Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu Ausfällen der extern erreichbaren Services (zB Mail, Webserver, Mailinglisten) führen. Es gehen dabei keine Daten (zb Emails) verloren, die Bearbeitung kann sich allerdings verzögern. ...
Jan 17
Erpressung ist (immer noch) in!
Das neue Jahr bringt sicherlich wieder viele technische Neuerungen und (potentiell unsägliche) Trends mit sich. Eines bleibt leider unverändert: Erpressung ist in.Neben DDoS-Drohungen und Ransomware in allen Farben, Formen und Ausprägungen ist in letzter Zeit vermehrt das eingetreten, ...
Dec 01
Avalanche Takedown
Am 30. November 2016 wurde durch eine breit angelegte Kooperation von Polizei (Europol, Eurojust, FBI, ...), Staatsanwälten und IT Sicherheitsorganisationen (BSI, Shadowserver, CERTs) das Avalanche Botnet übernommen.Die Zahlen von Shadowserver sind eindrucksvoll:Jurisdictions: 30
Arrests: ...
Arrests: ...
Dec 01
Port 7547 in Österreich
[Update am 1.12.2016]In der Zeit seit meinem letzten Blogpost zu Mirai/TR-069 sind ein paar neue Informationen dazugekommen:
* Jemand hat den Mirai Botnet Code so angepasst, dass Mirai auch eine Schwachstelle in der Implementation der Fernwartungsprotokolle TR-064 und TR-069 von diversen DSL/Kabel-Modems ...
* Jemand hat den Mirai Botnet Code so angepasst, dass Mirai auch eine Schwachstelle in der Implementation der Fernwartungsprotokolle TR-064 und TR-069 von diversen DSL/Kabel-Modems ...
Nov 29
Mirai goes TR-069
Zu Mirai hab ich hier schon viel geschrieben. Bis jetzt hat sich dieses Botnet rein über das Erraten von Passwörtern auf Telnet-Interfaces weiterverbreitet. Das hat sich jetzt geändert:Am 7. November hat jemand einen Proof-of-concept exploit für ein CPE (Customer premise ...
Oct 28
Malvertising
Unsere Kollegen vom niederländischen NCSC haben eben ihr "Cyber Security Assessment Netherlands 2016" auch auf Englisch veröffentlicht. Da steckt viel Arbeit dahinter und dieses Dokument ist auch in weiten Bereichen für Österreich gültig. Ich will hier einen Bereich herauspicken: ...
Oct 20
Wartungsarbeiten Donnerstag, 20.10. 2016, abends
Am Donnerstag, 10. Oktober 2016, werden wir ab etwa 20h dringende Wartungsarbeiten an unserer Infrastruktur vornehmen. Dies wird zu kurzen (max. 30 Minuten) Ausfällen aller extern erreichbaren Services (zB Email, Webserver, Mailinglisten) führen - es gehen dabei natürlich keine Daten (zB ...