CERT-BundOvjeren akaunt

@certbund

Federal computer emergency response team of Germany | About: | Privacy:

Bonn, Germany
Vrijeme pridruživanja: veljača 2012.

Tweetovi

Blokirali ste korisnika/cu @certbund

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @certbund

  1. Prikvačeni tweet
    22. stu 2018.
    Poništi
  2. proslijedio/la je Tweet
    1. velj

    In January 2020, documented : 𝟳𝟮𝟱𝟮 unique Emotet malware urls on 𝟰𝟲𝟭𝟬 unique compromised websites.

    Poništi
  3. 1. velj

    Recent campaign ➡️1⃣ Email HTML attachment forwards to download page 2⃣ Download of Excel file with malicious macros 3⃣ Installation of malware when macros are enabled ☠️

    Prikaži ovu nit
    Poništi
  4. 1. velj

    Beware of Excel spreadsheets with malicious macros 📊☠️ from / / / dropping malware like / trojan after enabling macros. The ransomware is associated with the threat actors, too.

    Prikaži ovu nit
    Poništi
  5. 31. sij

    Aufräumen ist immer gut! Auch nicht benutzte Apps und Programme können getrost deinstalliert werden. Bei der Erkennung offener Dienste helfen mitunter die an deutsche Netzbetreiber versendeten CERT-Bund Reports.

    Poništi
  6. proslijedio/la je Tweet
    25. sij

    Threat Bus: a real-time pub/sub broker to get intelligence/indicators from and feed your in real-time & get sightings from your NIDS to MISP. A clever way to connect efficiently open source security tools. Thanks to

    Poništi
  7. 31. sij

    nutzt unter Windows 10 jetzt auch den -Bypass, um das mit erhöhten Rechten auf dem Opfersystem zu installieren.

    Poništi
  8. proslijedio/la je Tweet
    28. sij

    Just updated my to include searching for some of the leaked wildcard certificates you can find the url here

    Poništi
  9. 30. sij

    Depending on the workaround deployment date your Citrix Gateway/ADC may be compromised incl. the SSL certificate. If your device has been compromised, you should exchange the certificate and revoke the old one. If you used a wildcard cert, pls consider all other hosts.

    Poništi
  10. 25. sij

    Ein neues Modul "ADll" späht die auf kompromittierten Domänen-Controllern aus, welche die Konten-Informationen inkl. Password Hashes aller Benutzer enthält.

    Poništi
  11. 24. sij

    Angreifer nutzen die bei aktuell noch immer verwundbaren Systemen aus, um darüber in interne Netzwerke der Opfer einzudringen und die / auszurollen.

    Poništi
  12. 24. sij

    Die .zip Datei enthält eine .hta Datei, welche die Schadsoftware nachlädt. e1187c65c5b8eba3ef61b469121c52901f5f949db55cabc7bac37844b4c079f5 2020_024rechnung_4890320057.PDF.HTA 6c25522eefc92a7ed4eaa6f17c4745ab42d4d5414b809449dcf46751a44fd8ba rechnung.exe

    Prikaži ovu nit
    Poništi
  13. 24. sij

    ⚠️ Angreifer versenden aktuell -Mails mit gefälschten Absendern zur Verbreitung der . Nicht den Link zum Download des vermeintlichen PDFs anklicken!

    Prikaži ovu nit
    Poništi
  14. 23. sij

    Von führenden DNS/Datenschutz Experten empfohlen: ist eine DNS Sinkhole mit der sich unerwünschte Werbe-/Trackinginhalte vollständig aus dem Netzwerkverkehr filtern lassen

    Poništi
  15. proslijedio/la je Tweet
    23. sij

    The FAQ is also available in English: The NCSC has compiled a list of frequently asked questions about Citrix ADC and Citrix Gateway servers. Check our website

    Prikaži ovu nit
    Poništi
  16. 22. sij

    and Launch Indicator of Compromise Scanner for Citrix ADC, Citrix Gateway systems and Citrix SD-WAN WANOP appliances possibly compromised by CVE-2019-19781 - |

    Poništi
  17. 20. sij

    Neben mehreren hundert verwundbaren Citrix/NetScaler Systemen sind in Deutschland auch viele Monate nach Verfügbarkeit von Patches aktuell noch immer über 800 und -Server für vergleichbar verwundbar.

    Poništi
  18. 20. sij

    released earlier CVE-2019-19781 security updates for Citrix ADC and Gateway 11.1 and 12.0 on Sunday, 19th January 2020. Security updates for all other affected products & versions are announced for Friday, 24th January 2020 ➡️

    Poništi
  19. 18. sij

    Oh, by the way Internet Explorer is what they call a browser. Yet again others simply refer to it as “the button to the internet”

    Prikaži ovu nit
    Poništi
  20. 18. sij

    Default IE 9|10|11 "Jscript9.dll" library is not affected and IE Enhanced Security Configuration may mitigate attacks. Workaround offered until security update is available.

    Prikaži ovu nit
    Poništi
  21. 18. sij

    ⚠️ Microsoft Internet Explorer 9|10|11 Scripting Engine Memory Corruption Vulnerability in "JScript.dll" (CVE-2020-0674) ➡️

    Prikaži ovu nit
    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·