Schlagwort-Archiv: Sicherheit

Online Meeting-Dienste (Skype, Zoom, Google Meet) als Köder für Malware

Online Meeting-Dienste wie Skype, Zoom oder Google Meet sind ja breit im Einsatz. Das zieht auch Cyberkriminelle an, die gefälschte Online Meeting-Seiten unter dem Namen obiger Anbieter zur Verbreitung verschiedene Malware-Familien verwenden. Sicherheitsforscher von ZScaler warnen konkret, dass sie auf … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

Angriffsversuche auf Sophos UTM Firewalls (März 2024)

[English]Kurze Information für Administratoren von Sophos UTM Firewalls – ein Leser hat mich darauf hingewiesen, dass seit einigen Tagen vermehrt Angriffsversuche auf Sophos UTM Firewalls stattfinden. Sophos hat bereits zum 5. März 2024 einen Sicherheitshinweis dazu mit einem Update der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 36 Kommentare

Sicherheitsmeldungen (12.3.2024): Datenlecks bei Tonerdumping, Roku; CISA über Ivanti-Bug gehackt und mehr

Ich ziehe mal wieder einige Sicherheitsthemen und Vorfälle der letzten Tage heraus, die mir untergekommen sind. Nutzerdaten von Tonerdumping stehen im Darknet zum Verkauf und Roku warnt vor 15.000 gehackten Benutzerkonten. Die US-Cybersicherheitsbehörde CISA wurde über einen Ivanti-Bug gehackt. In … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Kritische Schwachstelle (CVE-2024-1403) in Progress OpenEdge Authentication Gateway/AdminServer – PoC öffentlich

[English]Setzt jemand aus der Leserschaft Progress OpenEdge, entweder als Authentication Gateway oder AdminServer ein? Es gibt eine kritische Schwachstelle (CVE-2024-1403) in diesem Produkt (CVSS 10.0), die die Umgehung der Authentifizierung ermöglicht. Nun ist ein Exploit zur Ausnutzung dieser Schwachstelle bekannt … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update | Verschlagwortet mit , , | 5 Kommentare

Externe Zugriffsversuche auf FRITZ!Box-Systeme, die per Internet erreichbar sind? (März 2024)

Kurze Rundfrage an die Blog-Leserschaft, die eine FRITZ!Box betreiben, die direkt per Internet erreichbar ist. Habt ihr in den letzten Tagen verstärkt Zugriffsversuche von Dritten in den Protokollen gesehen? Ein Blog-Leser hat mich zum Wochenende mit einer entsprechenden Beobachtung konfrontiert. … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 136 Kommentare

Kritische Schwachstelle CVE-2024-21899 ermöglicht QNAP NAS-Zugriff ohne Authentifizierung

[English]Besitzer von QNAP NAS-Laufwerken sind durch die kritische Schwachstelle CVE-2024-21899 gefährdet. Diese ermöglicht den Zugriff auf Geräte, ohne dass eine Authentifizierung mittels Benutzername und Kennwort erforderlich ist. Der Hersteller hat Sicherheitsupdates seiner angreifbaren Betriebssysteme freigegeben, um die Schwachstelle zu schließen.

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | 9 Kommentare

Kritische Schwachstellen in VMware-Produkten (5. März 2024)

[English]Noch ein kurzer Nachtrag von letzter Woche. Ich hatte kürzlich über Aktualisierungen von VMware-Produkten berichtet. Nun hat VMware in einem Sicherheitshinweis bestimmte Schwachstellen in seinen Virtualisierungsprodukten als kritisch eingestuft. Es sollte also zügig gepatcht werden, sofern noch nicht erfolgt. Ergänzung: … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Virtualisierung | Verschlagwortet mit , | 13 Kommentare

Microsoft bestätigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen

[English]Microsoft musste nun bestätigen, dass russischen Cyberspione der Gruppe Midnight Blizzard im Januar 2024 nicht nur Zugriff auf die E-Mail-Konten des Microsoft Managements hatten. Die Angreifer waren zusätzlich in der Lage, sich Zugriff auf interne Systeme zu verschaffen und auf … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 39 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

2/3 der Deutschen lehnen Nutzung ihrer anonymisierten Daten für Künstliche Intelligenz ab

Alles macht in KI, es ist ein regelrechter Hype. Aber wenn es um die Bereitstellung der Daten für die Nutzung durch KI geht, sind die Deutschen merkwürdig zugeknöpft (finde ich gut). Vom eco gibt es eine Umfrage, die mir Ende … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 29 Kommentare

Wie kann man mit Applocker einen Programmordner in VeraCrypt zulassen?

VeraCrypt ist eine Software, mit der sich Windows-Laufwerke verschlüsseln lassen oder mit der sich verschlüsselte Container auf Laufwerken anlegen und als eigene Laufwerke mounten lassen. Die Frage: Wie kann man mit Applocker einen Programmordner, der in einem VeraCrypt-Laufwerk liegt, zulassen?

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | Schreibe einen Kommentar