Schlagwort-Archiv: Sicherheit

Auch Apple startet Foto-Tour in Deutschland – Widerspruch gegen Aufnahmen möglich

Apple hat letzte Woche Donnerstag (18. April 2024) damit begonnen, Straßen und Plätze in Deutschland durch Kameras zu fotografieren, um diese in seinem Kartendienst darstellen zu können. Die Aktion soll bis Mitte August 2024 abgeschlossen sein, dann sind alle interessierenden … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Deutschland unter den Ländern mit den meisten Cybersicherheitsproblemen

Deutschland ist in Sachen Cybersicherheit schlecht aufgestellt. Was vermutlich irgendwie jedem aus der Leserschaft schwant, wird wohl auch durch eine Studie von CryptoMonday untermauert. Die Studie befasst sich mit Trends im Bereich der Cybersicherheit und legt dabei einen besonderen Schwerpunkt … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 18 Kommentare

Windows: Edge 123.0.2420.65-Update vom März 2024 bringt ungewollt Copilot-App; keine "Spionage-Funktion"

[English]Ein "verunglücktes" Update des Microsoft Edge-Browser von Ende März 2024 führte dazu, dass die Copilot-App unter Windows 10/11 und Server installiert wurde. Das war so nicht gewollt, lässt Microsoft verlauten und betont, dass diese App "keine Spionage-Funktionen" ausführe – eine … Weiterlesen

Veröffentlicht unter Edge, Sicherheit, Software | Verschlagwortet mit , , , , | 46 Kommentare

Kritische PuTTY-Schwachstelle CVE-2024-31497 verrät private Schlüssel

[English]Verwendet jemand den SSH- und Telnet-Client PuTTY? Mit der freien Software PuTTY lassen sich Verbindungen über Secure Shell, Telnet, Remote login oder serielle Schnittstellen herstellen. Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 21 Kommentare

Cyberangriff auf Heinrich-​Heine-Universität Düsseldorf (HHU) im März 2024

Bei der Heinrich-​Heine-Universität Düsseldorf (HHU) gab es wohl im März 2024 einen erfolgreichen Cyberangriff, bei dem unbefugt auf Nutzerdaten zugegriffen wurde. Angeblich sollen Nutzerkonten für diesen Angriff kompromittiert worden sein. Die Daten von über 60.000 Personen sowie Klausurdaten seien abgezogen … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 15 Kommentare

Top Malware März 2024 (Check Point-Report)

Auch für den Monat März 2024 haben die Sicherheitsforscher einen Report zur Top Malware vorgelegt. Dabei ist den Sicherheitsforschern eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos aufgefallen, der in Deutschland auf Platz Eins der Malware-Liste steht. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Praxisleitfaden zur NIS-2-Umsetzung

Die NIS-2-Richtlinie (NIS steht für Network and Information Security) der Europäischen Union legt verbindliche Cyber Security-Mindeststandards für Betreiber Kritischer Infrastrukturen fest. Nach aktuellem Stand muss diese Richtlinien von betroffenen Unternehmen bis Oktober 2024 umgesetzt werden. IT-Verantwortliche sollten daher handeln und … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 17 Kommentare

Warnung: Aktive Ausnutzung einer ungepatchten Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls

In Palo Alto Networks Firewalls gibt es eine ungepatchte Sicherheitslücke (CVE-2024-3400), die in bestimmten Szenarien ausgenutzt werden kann und auch aktiv ausgenutzt wird. Nachdem der Hersteller bereits einen Sicherheitshinweise veröffentlichte und Leser mich darauf hinwiesen, hat auch das BSI (CERT-Bund) … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

US-Behörde CISA verdonnert Admins zur "Entschärfung der Cyberrisiken" der Microsoft Cloud

[English]Die US-Cybersicherheitsbehörde CISA hat die Administratoren von US-Behörden zum 2. April 2024 mittels einer Direktive ultimativ aufgefordert, die Cyberrisiken, die sich durch einen Hack der Microsoft Cloud bzw. des Microsoft E-Mail-Systems durch Midnight Blizzard für Kunden ergeben, bis zum 30. … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , , | 25 Kommentare

Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passwörter)

Kleiner Nachtrag zum aktuellen Sicherheitsvorfall bei Microsoft, wo ein Azure-Server aus dem Bing-Produktbereich wohl ungeschützt per Internet erreichbar war und dabei Interna wie Quellcodes, Script-Dateien samt Hinweisen auf benutzte Speicherorte sowie die zum Zugriff benötigten Passwörter abgelegt wurden. Microsoft wiegelt … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 11 Kommentare