Schlagwort-Archiv: Software

Justiz IT in Nordrhein-Westfalen war am 16. August 2024 komplett tot

Vorigen Freitag, den 16. August 2024, ging in Nordrhein-Westfalens (NRW) Gerichten und Justizstellen kaum mehr was. Die Richter und Justizangestellten mussten im Notfallverfahren zu Papier und Kugelschreiber greifen, um Verfahren zu dokumentieren. Ursache war wohl ein Stromausfall, der einen zentralen … Weiterlesen

Veröffentlicht unter Software, Störung | Verschlagwortet mit , , | 24 Kommentare

Microsoft und seine KI: Änderungen im Kleingedruckten und Schwachstelle im AI Healthcare Chatbot Service

[English]KI ist ja das Thema, mit dem Microsoft aktuell punkten will. Ob vieles davon Sinn macht, muss mit einem Fragezeichen versehen werden. Mir sind die Tage einige Fundsplitter untergekommen, die Firmenentscheider den Einsatz von Microsofts AI überdenken lassen sollte. So … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 11 Kommentare

Citrix und Amazon AWS Workspace App: Problem mit Intel XE-Grafikchips

[English]Kurz eine Information, die für Administratoren von Amazon AWS und Citrix-Umgebungen verantwortlich sind. Ein Leser hat mich darauf hingewiesen, dass es wohl Probleme mit der Workspace-App gibt, wenn Intel XE-Grafikchips zum Einsatz kommen. Das Problem ist bereits seit 2021 bekannt, … Weiterlesen

Veröffentlicht unter App, Problemlösung, Virtualisierung | Verschlagwortet mit , , , , | 5 Kommentare

GhostScript-Schwachstelle CVE-2024-29510 wird angegriffen

Noch ein Nachtrag in Sachen Sicherheit. Anfang Juli 2024 gab es in der openwall-Mailing-Liste Hinweise zu Schwachstellen im GhostScript-Interpreter (vor Version 10.03.1). Zudem haben die Sicherheitsforscher um Thomas Rinsma einen Blog-Beitrag zur Schwachstelle CVE-2024-29510 berichtet, dass diese angegriffen wird. Inzwischen … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 14 Kommentare

Acronis-Verkauf: Finanzinvestor EQT übernimmt Mehrheit am Unternehmen

Noch ein kurzer Nachtrag von dieser Woche: Die größte Europäische Kapitalbeteiligungsgesellschaft (Private-Equity-Firma) EQT hat die Mehrheit der Anteile am Cybersicherheitsunternehmen Acronis übernommen. Das wurde letzte Woche durch Mitteilungen von Acronis und EQT bekannt gegeben. Die Übernahme soll im Laufe der … Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 22 Kommentare

BlackHat 2024: Remote Code Execution-Angriff auf M365 Copilot per E-Mail

[English]Nettes Thema zum Sonntag: Microsoft drückt ja seinen Copilot in Microsoft 365 auf die Anwenderschaft. Da kann jeder Mann und jede Frau etwas in AI machen – ob's gebraucht wird, ist zweitrangig. Vergrößert natürlich die Angriffsoberfläche und Administratoren müssen sich … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 4 Kommentare

Neue Schwachstellen in OpenVPN

[English]Microsoft hat in den OpenVPN-Clients von Android, iOS, macOS, BSD und Windows eine Reihe Schwachstellen gefunden. Angreifer könnten einige der entdeckten Schwachstellen kombinierte, um eine remote ausnutzbare Angriffskette zu erhalten, die eine Remotecodeausführung (RCE) und lokaler Privilegienerweiterung (LPE) umfasst. Die … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 6 Kommentare

Virtuelle Netzwerkinjektion für Azure Data Explorer wird abgeschafft

[English]Noch ein kurzer Nachtrag für Administratoren, die vielleicht den Azure Data Explorer für den Zugriff auf die Cloud verwenden. Microsoft hat die Virtuelle Netzwerkinjektion für den Azure Data Explorer vor einigen Tagen bereits abgekündigt. Bis zum 1. Februar 2025 sollten … Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | Schreibe einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Active Directory-Tool LDP hat einen eingebauten SDDL-Editor und Text-Exporter

[English]Ich nehme mal ein Thema für Administratoren in den Blog – möglicherweise ist es breit bekannt. Ich selbst bin im AD-Bereich und den verfügbaren Tools nicht so bewandert. In Windows gibt es das Tool LPD.exe, welches sowohl einen SDDL-Editor als … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 7 Kommentare

VMware ESXi Schwachstelle CVE-2024-37085: Viele Systeme angreifbar; und sind solche Funde "Zufall"?

[English]Sicherheitsexperten von Microsoft haben ja gerade die Auth Bypass-Schwachstelle (CVE-2024-37085) offen gelegt. Diese ermöglicht Angreifern,vollständige administrative Berechtigungen auf mit einer Domäne verbundenen ESXi-Hypervisoren zu erhalten. Die Schwachstelle wird von mehreren Ransomware-Betreibern ausgenutzt, um  ESXi-Installationen anzugreifen. Es sind eine Menge VMware … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Virtualisierung | Verschlagwortet mit , , | 30 Kommentare