Kleine Ergänzung zum Cyberangriffs auf den (zu Canon gehörenden) schwedischen Anbieter Axis Communication. Der Anbieter von (IP-)Sicherheitskameras war ja seit dem 20. Februar 2022 mit vielen seiner Dienste nicht mehr per Internet erreichbar. Zum 27.2.2022 hat Axis Communications Informationen veröffentlicht, was gewesen ist (siehe mein Nachtrag in Cyberangriff auf axis.com bestätigt (23. Feb. 2022)).
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Exoskelette: Feuerwehr setzt auf Roboter-Unterstützung für Einsatzkräfte News 9. April 2026
- Samsung stellt eigenen Nachrichten-Dienst ein – Wechsel zu Google Messages News 9. April 2026
- Intel „Serpent Lake“: Erster CPU mit NVIDIA-RTX-Grafik im Anmarsch News 9. April 2026
- iOS-Update verschärft Reparatur-Dilemma bei iPhone 17e News 9. April 2026
- Microsoft Office und Windows 11: Lifetime-Lizenzen im Preissturz News 9. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- gast bei BlueHammer: Windows 0-day-Schwachstelle
- Sven Fischer bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Ralf42 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- McAlex777 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Michael Schneider bei BlueHammer: Windows 0-day-Schwachstelle
- Anonymous bei BlueHammer: Windows 0-day-Schwachstelle
- Ömmes bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Karl bei 3CX-App: Zertifikat am 29.3.2026 abgelaufen, App wird blockiert
- Anonym bei BlueHammer: Windows 0-day-Schwachstelle
- Mephisto bei BlueHammer: Windows 0-day-Schwachstelle
- Günter Born bei BlueHammer: Windows 0-day-Schwachstelle
- Gulp68 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Bolko bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Bolko bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Luzifer bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern



MVP: 2013 – 2016





Die Bude wird mir immer unsympathischer. Auf https://status.axis.com/ wird alles mögliche schon wieder grün ("Operational") angezeigt.
'Nebensächlichkeiten' wie Dokumentation wirft aber immer noch http 503.
Die früher schon angesprochenen Quellen
https://www.axis.com/newsroom/sites/default/files/2019-01/gd_gdpr_en_1804_lo.pdf
https://web.archive.org/web/20220122124648/https://www.axis.com/newsroom/article/third-party-privacy
https://www.axis.com/blog/secure-insights/privacy-security-industry/
werfen immer noch http 404. Vielleicht ist das aber auch gewollt.
Betr. "hat Axis Communications Informationen veröffentlicht, was gewesen ist":
Mir war zunächst nicht klar was da wo veröffentlicht wurde. Es geht wohl um https://status.axis.com/, genauer: dem dortigen Abschnitt (ggf. abwärts blättern) "UPDATE 2022-02-27 19:00 CET … [Cyber attack] Post Mortem".
Was aufhorchen lässt: " … we found … that internal directory services were compromised. No customer information has been found to be affected in any way."
Mein Einschätzung: Wenn interne Verzeichnisdienste leakten, ist es eher unwahrscheinlich, dass die externen unbeschadet blieben. Dass Kunden nicht aufgefordert wurden, vorsorglich ihre Passwörter zu ändern, irritiert.