#klartext

simona@pod.geraspora.de

#Israel beginnt "lokal begrenzten" Bodeneinsatz <- das ist doch #Neusprech für #Krieg, denn so ein Einsatz ist immer lokal begrenzt auf den Boden, den man gerade besetzt 🤔

Berichtet die #Tagesschau: https://www.tagesschau.de/ausland/asien/israel-bodeneinsatz-libanon-100.html

#Russland führt übrigens einen "lokal begrenzten" Bodeneinsatz in der Ost-Ukraine durch. Immerhin hat die Tagesschau es in Anführungszeichen gesetzt aber ich finde es nicht gut wenn die das Neusprech aus der israelischen #Pressemeldung übernehmen. Da wäre mir mehr journalistische #Neutralität lieber.

Damit kein falscher Eindruck entsteht: Israel reagiert auf einen Angriff und ist wahrscheinlich berechtigt nach dem Völkerrecht, diese #Invasion zu starten. Ich finde aber dennoch, dass man einen kriegerischen Akt auch als Krieg bezeichnen sollte und nicht um den heißen Brei herumreden sollte sonst ist am Ende alles eine begrenzte Spezialmission nach russischem Vorbild.

#politik #Presse #journalismus #Krieg #terror #orwell #fnord #Problem #Klarstellung #Angriff #Libanon #Konflikt #Militär #klartext

aktionfsa@diasp.eu

24.09.2021 Microsoft Outlook bietet Hackern "Möglichkeiten"

Auch Angreifer können "Autodiscover" nutzen

Microsoft hat in sein Windows Mailprogramm Outlook eine für den Nutzer unsichtbare Funktion namens "Autodiscover" eingebaut. Diese soll ihm beim Einrichten seines Mailkontos helfen. Sie sucht automatisch die Einstellungen des zu einer Mailadresse dazu gehörenden E-Mail-Servers.

Wie Heise nun schreibt: "... konnten Sicherheitsforscher der Firma Guardicore nun erfolgreiche Versuche dokumentierten, über Autodiscover solche Anmeldedaten auszuspionieren. Sie konzentrierten sich dabei vor allem auf Windows-Anmeldedaten. Insgesamt gelang es ihnen in knapp vier Monaten, mehr als 372.000 Anmelde-Versuche für Windows-Domänen auszuspionieren. Daraus resultierten die Anmelde-Daten von 96.671 Windows-Konten – im Klartext."

Mit diesem "Autodiscover" Programm hat sich Microsoft also in vielen Fällen selbst gehackt, weil es dem Programm erlaubte, kreativ Tests durchzuführen und diese Tests auch noch von ihren (Outlook-) Exchange Servern unterstützte. Außerdem rächte es sich, dass diese Kommunikation beim Fehlen gültiger Zertifikate auf HTTP zurückfiel und damit im Klartext lesbar war. Ähnliche Sicherheitslücken waren bereits 2017 als CVE-2016-9940 und CVE-2017-2414 registriert worden - nun steht man wieder vor diesem Scherbenhaufen.

Die Nutzer können erstmal nichts tun, es ist Aufgabe der Server-Admins "unzulässige" Autodiscover-Anfragen mit ihren Firewall-Einstellungen abzufangen.
Doch die Nutzer können etwas tun: Sie können auf ihre Privatsphäre achten und zu Open Source Linux Programmen wechseln!

Mehr dazu bei https://www.heise.de/news/Autodiscover-Exchange-Protokoll-leakt-Windows-Anmeldedaten-ins-oeffentliche-Netz-6199548.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7778-20210924-microsoft-outlook-bietet-hackern-moeglichkeiten.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7778-20210924-microsoft-outlook-bietet-hackern-moeglichkeiten.htm
Tags: #Windoes #Outlook #Mailprogramm #sozialeNetzwerke #Microsoft #Autodiscover #Cyberwar #Hacking #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #HTTP #Klartext