Schlagwort-Archiv: Geräte

Yealink IP-Telefone und die Sicherheit – Nachlese der Leserrückmeldungen (Teil 2)

Nachdem ich eine Leseranfrage zur Sicherheit der vielfach in Unternehmen eingesetzten IP-Telefone des chinesischen Herstellers Yealink hier im Blog aufgegriffen habe, gab es ja zahlreiche Rückmeldungen aus der Leserschaft. Die Bandbreite der Rückmeldungen reichte von "nur Spekulation" bis "wir nutzen … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 19 Kommentare

Hintertür und Schwachstellen in TETRA Polizei- und Militärfunkgeräten gefunden

Für Polizeibehörden und das Militär werden spezielle Funkgeräte verwendet, die eine verschlüsselte Kommunikation ermöglichen sollen. Auch in Deutschland wurde ja dieser digitale Funk als Ersatz für analoge Funkgeräte eingeführt. In diesen Funkgeräten wird weltweit der TETRA-Standard verwendet. Nun haben Sicherheitsforscher … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 10 Kommentare

Können IP-Telefone des chinesischen Herstellers Yealink spionieren?

[English]Wer nach IP-Telefonen auf der Suche ist, wird auf den in China beheimateten Hersteller Yealink stoßen. Dessen Geräte werden auch über die Deutsche Telekom z.a. als Yealink T54W SIP-Telefon vertrieben. Ein Blog-Leser hat mich nun darauf hingewiesen, dass die Geräte … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 32 Kommentare

Endlich ist das Ende verklebter Handy-Akkus in der EU in Sicht

Am Mittwoch, den 14. Juni 2023, hat das EU-Parlament mit einer Mehrheit von 587 zu neun Stimmen neue Vorschriften für die Gestaltung, Herstellung und Abfallbewirtschaftung aller in der EU verkauften Batterietypen verabschiedet. Damit wird – nach einer Übergangsfrist (wohl ab … Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 47 Kommentare

Neuvorstellungen (VR-Brille, MacBook etc.) auf der Apple WWDC (5. Juni 2023)

[EN]Vom 5. bis 9. Juni 2023 findet die World Wide Developer Conference (WWDC) von Apple statt. Am gestrigen 5. Juni 2023 gab es bereits eine Reihe an Neuvorstellungen – eine erwartete VR-Datenbrille, ein neues MacBook Air, iOS/iPadOS 17 und mehr. … Weiterlesen

Veröffentlicht unter Geräte, VR | Verschlagwortet mit , , , | 16 Kommentare

Bösartige Firmware "Horse Shell" als Backdoor für TP-Link-Router enttarnt

[English]Sicherheitsforscher von Check Point Research (CRP) sind bei der Analyse von Cyberangriffe auf europäische Einrichtungen auf ein Backdoor namens "Horse Shell" gestoßen. Diese wurde von einer vom chinesischen Staat gesponserten APT-Gruppe namens "Camaro Dragon" als Firmware auf TP-Link-Routern eingeschleust. Check … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 15 Kommentare

Cisco SPA112 2-Port Telefonadapter unsicher, es bleibt nur noch entsorgen

[English]Die US-Anbieter Cisco warnt in eine Meldung vor einer kritischen Schwachstelle in einem seiner Telefonadapter. Diese Schwachstelle ermöglicht einem Angreifer die Kontrolle über das Gerät zu übernehmen. Leider bleibt betroffenen Nutzern nur, diesen Telefonadapter zu entsorgen, da der Hersteller kein … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 7 Kommentare

Nexx Garagentorsteuerung: Schwachstelle erlaubt Zugriff für Hacker

[English]Wer eine Home-Automatisierung von Nexx besitzt und diese per Fernsteuerung seiner Garagentore benutzt, hat nun ein fettes Problem. Eine Schwachstelle in der Nexx-Fernsteuerung ermöglicht Hackern den nicht autorisierten Zugriff auf die Garagentore. Die können dann remote auf diese Steuerung zugreifen, … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 9 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

AVMs Fritz!Boxen und die Zeit-Server Pool-Einstellungen

Nachdem in der Nacht vom Sonntag (26.3.2023) die Umstellung auf Sommerzeit erfolgt (um 2:00 Uhr wird auf 3:00 Uhr vorgestellt), habe ich ein Thema mitgebracht, was bereits einige Tage auf meiner Liste schlummert. Es geht um die standardmäßig in den … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 39 Kommentare

Monitore an Dell Thunderbolt Dockingstation nach Neustart nicht aktiv

[English]Kurzer Hinweis an Besitzer und Administratoren von Dell-Dockingstationen, die per Thunderbolt an Notebooks angeschlossen sind. Ein Leser hat mich über Probleme mit der WD22TB4, in Verbindung mit Dell Notebooks (5530, 5430, 5431) informiert. Nach einem Neustart bleiben Monitore, die an … Weiterlesen

Veröffentlicht unter Geräte, Problemlösung | Verschlagwortet mit , | 39 Kommentare