{"id":228553,"date":"2020-02-21T00:35:35","date_gmt":"2020-02-20T23:35:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228553"},"modified":"2020-02-21T08:33:15","modified_gmt":"2020-02-21T07:33:15","slug":"sicherheitssplitter-21-feb-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/21\/sicherheitssplitter-21-feb-2020\/","title":{"rendered":"Sicherheitssplitter (21. Feb. 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenabschluss einige Informationen zu Sicherheitsthemen, die mir die Tage unter die Augen gekommen sind, und f\u00fcr die ich keinen separaten Artikel plane. Ist mal wieder alles dabei, von gefixten Sicherheitsl\u00fccken (Cisco Backdoor mit Standard-Passwort) \u00fcber L\u00fccken in Microsofts Sicherheitskultur bis hin zu Langzeit-SSL-Zertifikaten, die ab 1.9.2020 vom Safari Browser als unsicher abgelehnt werden \u2013 aber lest einfach selbst.<\/p>\n<p><!--more--><\/p>\n<h2>Die Cisco SSM-Backdoor<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/93de97030bcb4b868dd0f00bbeb01cd7\" alt=\"\" width=\"1\" height=\"1\" \/>Immer wieder herrlich zu sehen, wie kaputt Premium-Software von Cisco ist. In deren 'Smart' Software Manager (SSM) f\u00fcr die On-Premise Lizenzverwaltung hat man eine Backdoor gefunden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Backdoor account discovered in Cisco SSM (on-prem license management solution)<a href=\"https:\/\/t.co\/3lFaS9qewf\">https:\/\/t.co\/3lFaS9qewf<\/a> <a href=\"https:\/\/t.co\/0Up0JqigQl\">pic.twitter.com\/0Up0JqigQl<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1230455974332444674?ref_src=twsrc%5Etfw\">February 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-on-prem-static-cred-sL8rDs8\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitshinweis<\/a> l\u00e4sst mir nur die Kinnlade herunterklappen. Eine Schwachstelle im Hochverf\u00fcgbarkeitsdienst (HA) des Cisco Smart Software Manager On-Prem k\u00f6nnte einem nicht authentifizierten, entfernten Angreifer den Zugriff auf einen sensiblen Teil des Systems mit einem hochprivilegierten Konto erm\u00f6glichen. Der Hintergrund: Die Schwachstelle ist auf ein Systemkonto zur\u00fcckzuf\u00fchren, das \u00fcber ein Standardkennwort und ein statisches Kennwort verf\u00fcgt und sich nicht unter der Kontrolle des Systemadministrators befindet. Gibt \u00fcbrigens noch ein paar mehr Sicherheitsbaustellen bei dem Verein, die gerade per Update beackert wurden. Wer Cisco-Kram einsetzt, liest <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Ciscos-High-Availability-Feature-heisst-Angreifer-willkommen-4664787.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise nach<\/a>, wo in den n\u00e4chsten Stunden zu patchen ist.<\/p>\n<h2>Google macht den Brexit<\/h2>\n<p>Die Briten haben beschlossen, keine guten EU-B\u00fcrger mehr sein zu wollen. So mit DSGVO (dort als GDPR bekannt) und Datenschutz, Privatsph\u00e4re und so. Wenn schon R\u00fcckzug, dann auch richtig. So sieht es jedenfalls Google, wenn der <a href=\"https:\/\/www.reuters.com\/article\/us-google-privacy-eu-exclusive\/exclusive-google-users-in-uk-to-lose-eu-data-protection-sources-idUSKBN20D2M3\" target=\"_blank\" rel=\"noopener noreferrer\">Reuter-Artikel hier<\/a> stimmt. Google plant, die Konten seiner britischen Nutzer aus der Kontrolle der Datenschutzbeh\u00f6rden der Europ\u00e4ischen Union herauszunehmen und sie stattdessen der US-Jurisdiktion zu unterstellen. Das haben jedenfalls Quellen Reuters verraten.<\/p>\n<h2>Die H\u00e4lfte der Medizinger\u00e4te per BlueKeep angreifbar<\/h2>\n<p>Vor einem Jahr wurde eine RDP-Schwachstelle in Windows-Diensten unter dem Namen BlueKeep bekannt und durch Microsoft gepatcht.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Almost half of connected hospital devices are still exposed to the wormable BlueKeep Windows flaw nearly a year after it was announced.<a href=\"https:\/\/t.co\/LimKKmWlp8\">https:\/\/t.co\/LimKKmWlp8<\/a><\/p>\n<p>\u2014 Naked Security (@NakedSecurity) <a href=\"https:\/\/twitter.com\/NakedSecurity\/status\/1230583048871256064?ref_src=twsrc%5Etfw\">February 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sophos greift das Thema auf, dass die H\u00e4lfte der im Medizinbereich eingesetzten Systeme weiterhin ungepatcht sind und \u00fcber die BlueKeep-Schwachstelle angreifbar sind.<\/p>\n<h2>Daten von 10,6 Millionen MGM-Hotelg\u00e4sten angeboten<\/h2>\n<p>Auch ganz nett: Wer in der MGM-Hotelkette \u00fcbernachtet hat, ist m\u00f6glicherweise Opfer eines Hacks geworden \u2013 der letztes Jahr bekannt wurde. Jetzt wurden die pers\u00f6nlichen Daten von mehr als 10,6 Millionen Nutzern, die in den Hotels von MGM Resorts \u00fcbernachtet haben, diese Woche in einem Hacking-Forum ver\u00f6ffentlicht. Details zu dieser Geschichte sind auf <a href=\"https:\/\/www.zdnet.com\/article\/exclusive-details-of-10-6-million-of-mgm-hotel-guests-posted-on-a-hacking-forum\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet nachlesbar<\/a>.<\/p>\n<h2>Google hat 600 Android-Apps rausgeworfen<\/h2>\n<p>Das Android App-\u00d6ko-System ist schlicht kaputt \u2013 da tummelt sich inzwischen mehr Malware als es vern\u00fcnftige Apps gibt. Jetzt hat Google mal wieder Android 600 App aus dem <a href=\"https:\/\/security.googleblog.com\/2020\/02\/disruptive-ads-enforcement-and-our-new.html\" target=\"_blank\" rel=\"noopener noreferrer\">Google Play Store rausgeworfen<\/a> und die Entwickler geblockt. Darunter ist auch der chinesische Entwickler Cheetah Mobile, die durch Ad-Betrug aufgefallen ist (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/08\/google-warnt-app-entwickler-vor-drei-schdlichen-sdks\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a>). Damit hat man einem gro\u00dfen chinesischen Anbieter, der durch aufdringliche Werbe-Apps und Werbebetrug (Ad-Fraud) schon mal aufgefallen war, den Stecker gezogen. Die aus dem Play Store entfernten Apps sind durch unerw\u00fcnschtes Werbeverhalten (Werbung erscheint, obwohl die App nicht benutzt wird etc.) oder Werbebetrug aufgefallen und wurden 4,5 Milliarden Mal installiert, wie <a href=\"https:\/\/www.buzzfeednews.com\/article\/craigsilverman\/google-bans-android-apps-disruptive-ads\" target=\"_blank\" rel=\"noopener noreferrer\">Buzzfeed hier schreibt<\/a>.<\/p>\n<h2>Hack bei US-Verteidigungsbeh\u00f6rde (DOD DISA)<\/h2>\n<p>Auch nett: Bei der US Defense Agency (Beh\u00f6rde des Verteidigungsministeriums, die f\u00fcr die Sicherung der IT und die sichere Kommunikation von Kampfeinheiten zust\u00e4ndig ist), hat es zwischen Mai und Juli 2019 einen erfolgreichen Hack gegeben.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Data breach hits US defense agency responsible for securing combat IT from <a href=\"https:\/\/twitter.com\/lhautala?ref_src=twsrc%5Etfw\">@lhautala<\/a><a href=\"https:\/\/t.co\/ee53PU8wmY\">https:\/\/t.co\/ee53PU8wmY<\/a><\/p>\n<p>\u2014 CNET (@CNET) <a href=\"https:\/\/twitter.com\/CNET\/status\/1230593627375755276?ref_src=twsrc%5Etfw\">February 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hacker haben Sozialversicherungsnummern und andere pers\u00f6nliche Daten gestohlen. Das wurde durch einen Brief bekannt, der laut <a href=\"https:\/\/www.reuters.com\/article\/us-usa-defense-breach\/u-s-agency-responsible-for-trumps-secure-communication-suffered-data-breach-letter-idUSKBN20E27A?utm_medium=Social&amp;utm_source=twitter\" target=\"_blank\" rel=\"noopener noreferrer\">einem Bericht von Reuters<\/a> am Donnerstag an ein Opfer des Hacks geschickt worden sein soll. Einen zweiten Bericht gibt es <a href=\"https:\/\/twitter.com\/ZDNet\/status\/1230643317425098764\" target=\"_blank\" rel=\"noopener noreferrer\">auf ZDNet<\/a>.<\/p>\n<h2>Microsofts l\u00f6chrige Sicherheitskultur<\/h2>\n<p>Es sind verschiedene Meldungen, die mir gestern auf den Tisch kamen. Microsoft bietet ab sofort Office 365 und Dynamics 365 aus der deutschen Microsoft-Cloud an. Damit landen Daten automatisch auf deutschen Servern \u2013 gute Sache, wenn es denn stimmt. Martin Geu\u00df hat das Ganze zum Beispiel <a href=\"https:\/\/www.drwindows.de\/news\/office-365-und-dynamics-365-ab-sofort-aus-der-neuen-deutschen-microsoft-cloud\" target=\"_blank\" rel=\"noopener noreferrer\">hier thematisiert<\/a>.<\/p>\n<h3>Microsoft Defender ATP f\u00fcr Linux<\/h3>\n<p>Und Microsoft hat in <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/02\/20\/microsoft-threat-protection-intelligence-automation\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> ein Feuerwerk an Neuank\u00fcndigungen abgeschossen. So gibt es eine \u00f6ffentliche Vorschau des Microsoft Defender ATP for Linux. Defender ATP hat nicht mit dem Defender zu tun, sondern steht als kostenpflichtige L\u00f6sung f\u00fcr Unternehmen bereit. Und diese L\u00f6sung, die f\u00fcr Unternehmensumgebungen verf\u00fcgbar ist, soll in diesem Jahr auch noch f\u00fcr Android und iOS kommen.<\/p>\n<h3>Domain-Takeover an der Tagesordnung<\/h3>\n<p>L\u00e4uft unter der Rubrik 'Boah, die tun echt was bei Microsoft', und das ist auch gut so! Noch besser w\u00e4re es aber, wenn Herr Nadella mal den Hinterhof kehren und aufr\u00e4umen l\u00e4sst. Gut, da schaut nicht jeder rein, was nicht bedeutet, dass da alles im Reinen ist \u2013 im Gegenteil.<\/p>\n<p>Bei Google <a href=\"https:\/\/www.golem.de\/news\/subdomain-takeover-hunderte-microsoft-subdomains-gekapert-2002-146766.html\" target=\"_blank\" rel=\"noopener noreferrer\">las ich vor wenigen Stunden<\/a>, dass ein Sicherheitsforscher in den letzten Jahen hunderte an Microsoft Subdomains \u00fcbernehmen (kapern) konnte, wenn die verwaist waren. Wird reden dann \u00fcber Subdomains wie onedrive.microsoft.com (ist jetzt nur ein Beispiel, da Microsoft diese Subdomain noch h\u00e4lt). Immer wenn ein Angebot aufgegeben wird, gelang es dem Sicherheitsforscher in vielen F\u00e4llen, diese Subdomains f\u00fcr sich zu reservieren. Damit k\u00f6nnte er Schindluder treiben, da er mit der Subdomain unter dem Dach von microsoft.com unterwegs ist. So wurde eine zwielichtige, indonesische Gl\u00fccksspielseite wurde unter mindestens vier vernachl\u00e4ssigten Microsoft-Subdomains entdeckt, wie ZDNet <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-has-a-subdomain-hijacking-problem\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>. Auch f\u00fcr Phisher sind solche Subdomains Gold wert. Laut Sicherheitsforscher Michel Gaschet hat er 2019 alleine 259 Subdomains an Microsoft gemeldet. Laut Gaschet k\u00fcmmert Microsoft sich nur um 5 bis 10 % der gemeldeten F\u00e4lle. Einen Fall hatte ich im Dezember 2019 <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/12\/schwachstellen-in-microsoft-konten-ermglichten-bernahme\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>, ein anderer Fall ist im Artikel <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/17\/sicherheit-windows-und-die-gekaperten-live-kacheln\/\">Sicherheit: Windows und die gekaperten Live-Kacheln<\/a> beschrieben.<\/p>\n<h2>Die Anonymisierungsfalle beim Datenverkauf<\/h2>\n<p>Kommen wir noch zu dem Gesch\u00e4ft mit dem Datenhandel. Datenbroker kaufen ja Daten, anonymisieren diese vermeintlich und geben diese dann in Paketen gegen Geld und gute Worte an solvente K\u00e4ufer ab. Ist ja alles anonymisiert \u2026<\/p>\n<h3>Wie Avast auf den Bauch gefallen ist<\/h3>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/28\/leak-enthllt-avast-nutzerdaten-wurden-verkauft\/\">Leak enth\u00fcllt: Avast-Nutzerdaten wurden verkauft<\/a> hatte ich ja berichtet, dass AVAST Nutzerdaten, die gesammelt wurden, in anonymisierter Form \u00fcber die Tochtergesellschaft Jumpshot verkauft hat. Laut <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Tschechische-Datenschutzbehoerde-prueft-Datenweitergabe-von-Avast-4659761.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise-Artikel<\/a> pr\u00fcft die tschechische Datenschutzbeh\u00f6rde nun, ob diese Weitergabe von Benutzerdaten ein Datenschutzversto\u00df darstellt.<\/p>\n<p>Der heise-Redaktion wurde ein 18 GByte gro\u00dfes Datenpaket mit angeblich anonymisierten Daten der Firma Jumpshot zugespielt. Im Artikel <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Wie-Avast-die-Daten-seiner-Kunden-verkaufte-4657290.html\" target=\"_blank\" rel=\"noopener noreferrer\">Wie Avast die Daten seiner Kunden verkaufte<\/a> bereitet die Redaktion das Ganze auf. Dort wird berichtet, dass in den Datens\u00e4tzen Session-IDs f\u00fcr Webmailer wie GMX oder URLs zu Dokumenten, mit denen man die Nutzer eingrenzen k\u00f6nnte, enthalten waren.<\/p>\n<h3>Data-Broker vertickt Bank-\/Kreditkartendaten<\/h3>\n<p>Auch nett: Der US-Datenbroker Yodlee ist gr\u00f6\u00dfte Finanzdaten-Broker in den USA und verkauft die Bank- und Kreditkarten von Millionen Amerikanern.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">New: Yodlee, largest financial data broker in US, sells bank\/credit card data on tens of millions of Americans; says data is anonymous.<\/p>\n<p>But we obtained a doc that lays out the process.<\/p>\n<p>\"Let me be blunt. This is bullshit 'anonymization,'\" said one expert<a href=\"https:\/\/t.co\/tKui4PHvfK\">https:\/\/t.co\/tKui4PHvfK<\/a><\/p>\n<p>\u2014 Joseph Cox (@josephfcox) <a href=\"https:\/\/twitter.com\/josephfcox\/status\/1230157754792177664?ref_src=twsrc%5Etfw\">February 19, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Firma sagt, die Daten seien anonym. Laut obigem Tweet haben Sicherheitsexperten ein Dokument erhalten haben, in dem der Prozess der Anonymisierung beschrieben wird. Dazu ein Experte: \"Lassen Sie mich ganz offen sein. Das ist Schwachsinn 'Anonymisierung'\", der Datensatz enthielt beispielsweise eine ID, die f\u00fcr Zahlungen eines Kunden bei der Bank verwendet wurden. Details gibt es im verlinkten Artikel.<\/p>\n<blockquote><p>Ach ja: Laut <a href=\"https:\/\/twitter.com\/RND_de\/status\/1227898032743702529\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Tweet<\/a> befasst sich eine Studie des ZEW Mannheim, der Universit\u00e4t Z\u00fcrich und der Universit\u00e4t von East Anglia mit kostenlosen Apps. Demnach zahlen Nutzer von Gratis-Apps mit jeder Menge privater Daten, die nicht selten an Dritte weitergegeben werden. Passt also.<\/p><\/blockquote>\n<h2>Iranische Hacker hinterlassen Hintert\u00fcren bei VPN-Servern<\/h2>\n<p>Iranische Hacker greifen VPN-Server an, um bei Erfolg eine Hintert\u00fcr zu hinterlassen. So k\u00f6nnen sie auf diese Server jederzeit zugreifen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Iranian hackers have been hacking VPN servers to plant backdoors in companies around the world<\/p>\n<p>Targeted:<br \/>\n&#8211; Pulse Secure (CVE-2019-11510)<br \/>\n&#8211; Fortinet (CVE-2018-13379)<br \/>\n&#8211; Palo Alto Networks (CVE-2019-1579)<br \/>\n&#8211; Citrix (CVE-2019-19781)<a href=\"https:\/\/t.co\/21aPYpqlSk\">https:\/\/t.co\/21aPYpqlSk<\/a> <a href=\"https:\/\/t.co\/TDLM3jQ804\">pic.twitter.com\/TDLM3jQ804<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1229146704697536519?ref_src=twsrc%5Etfw\">February 16, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obiger Tweet beschreibt, welche Sicherheitsl\u00fccken f\u00fcr die Hacks so benutzt werden. Weitere Infos finden sich auch in <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1229148580587409409\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Tweet<\/a>.<\/p>\n<h2>Cameo-App leakt private Videos und Benutzerdaten<\/h2>\n<p>Die immer beliebtere App Cameo erm\u00f6glicht zahlenden Prominenten kurzer pers\u00f6nliche Videos aufzunehmen. Diese k\u00f6nnen dann Nutzergruppen zur Verf\u00fcgung gestellt werden. Nutzer k\u00f6nnen aber aufzeichnete Videos als privat markieren, damit diese nicht \u00f6ffentlich abrufbar sind &#8211; sch\u00f6n bescheuert, das Ganze.<\/p>\n<p>Denn die App erm\u00f6glicht wegen einer Fehlkonfiguration eine F\u00fclle von Benutzerdaten, darunter E-Mail-Adressen, gehashte und gesalzene Passw\u00f6rter, Telefonnummern sowie Nachrichten abzurufen.\u00a0Die Website des Anbieters hat zudem auch ein weiteres Problem: Videos, die angeblich privat sein sollen, k\u00f6nnen tats\u00e4chlich von jedermann gefunden und heruntergeladen werden. Unter Ausnutzung des Designfehlers <a href=\"https:\/\/www.vice.com\/en_us\/article\/akwj5z\/cameo-app-exposed-private-videos-user-data-passwords\" target=\"_blank\" rel=\"noopener noreferrer\">schrieb Motherboard<\/a> grundlegenden Code, um Listen von angeblich privaten Videos zu erstellen, die von Prominenten wie Snoop Dogg, Ice T und Michael Rapaport f\u00fcr Benutzer gefilmt wurden. Ich sage es mal so: Ihr verdient es nicht anders.<\/p>\n<h2>Apple-Safari verwirft bald Langzeit SSL-Zertifikate<\/h2>\n<p>Noch eine Info f\u00fcr Webmaster, die Langzeit SSL-Zertifikate, die f\u00fcr mehr als 12 Monate g\u00fcltig sind. Apple will ab dem 1. September 2020 alle neuen Zertifikate, deren G\u00fcltigkeitsdauer 398 Tage (13 Monate) \u00fcbersteigt, im Safari Browser als unsicher kennzeichnen. Das berichtet The Register in <a href=\"https:\/\/www.theregister.co.uk\/2020\/02\/20\/apple_shorter_cert_lifetime\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a>. Bereits ausgestellte SSL-Zertifikate bleiben davon unber\u00fccksichtigt.<\/p>\n<h2>Costa Rica verliert Millionen durch Cyber-Betrug<\/h2>\n<p>Cyber-Kriminellen ist es gelungen, Regierungsstellen in Costa Rica auszutricksen, so dass Millionen \u00fcberwiesen wurden. Hatte es die Tage schon gesehen &#8211; hier ein aktueller Tweet.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Cybercriminals used a hacked email account of an employee to steal millions from a Puerto Rico government corporation in a recent <a href=\"https:\/\/twitter.com\/hashtag\/BEC?src=hash&amp;ref_src=twsrc%5Etfw\">#BEC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/scam?src=hash&amp;ref_src=twsrc%5Etfw\">#scam<\/a>. The story: <a href=\"https:\/\/t.co\/t3TMX4XXl1\">https:\/\/t.co\/t3TMX4XXl1<\/a><\/p>\n<p>\u2014 Trend Micro Research (@TrendMicroRSRCH) <a href=\"https:\/\/twitter.com\/TrendMicroRSRCH\/status\/1230748994529189888?ref_src=twsrc%5Etfw\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss einige Informationen zu Sicherheitsthemen, die mir die Tage unter die Augen gekommen sind, und f\u00fcr die ich keinen separaten Artikel plane. Ist mal wieder alles dabei, von gefixten Sicherheitsl\u00fccken (Cisco Backdoor mit Standard-Passwort) \u00fcber L\u00fccken in Microsofts Sicherheitskultur &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/21\/sicherheitssplitter-21-feb-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-228553","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228553"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228553\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}