Schlagwort-Archiv: Sicherheit

Schreiben der TPI Investment GmbH wegen 1N Telecom-Forderungen

Es gibt eine neue Entwicklung ins Sachen 1N Telecom GmbH, die mit  "windigen Methoden" versuchte, Schadensersatz von vermeintlichen Kunden einzutreiben. Neuerdings bekommen Opfer ein Schreiben (ob es ein Inkasso-Schreiben ist, ist nicht ganz klar) der TPI Investment GmbH, in dem … Weiterlesen

Veröffentlicht unter Allgemein, Problem | Verschlagwortet mit , , , , | 38 Kommentare

Nextron findet bisher unbekannte Plague-Backdoor in Linux

[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, … Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 27 Kommentare

Radioaktive Wespennester bei US-Atomanlage gefunden

Mal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, … Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit , | 113 Kommentare

Doch Sicherheitsvorfall bei Logitech-Partnerliste

Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste

'Man in the Prompt'-Browser-Attacke auf LLMs

[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.

Veröffentlicht unter AI, Internet, Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf

[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Studie: 5,2 Millionen deutsche Konten im Jahr 2025 bisher geleakt

Es ist eine Zahl, die nicht sonderlich schön klingt: Eine aktuelle Analyse des Sicherheitsanbieters Surfshark hat ergeben, dass die Zahl der Online-Konten, deren Daten  (bei Hacks von Plattformen) geleakt wurden, steigt. In diesem Jahr sollen bereits 5,2 Millionen deutsche Online-Konten … Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit | 9 Kommentare

Betrug mit manipulierten Rechnungen: Ein neuer Fall / ein neuer Trend

Ich greife mal erneut ein Thema auf, was wohl langsam aber sicher virulenter wird: Leute bekommen Rechnungen für legitime Bestellungen, in denen aber die IBAN für das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 121 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Sicherheitsvorfälle: Zugriffe durch Dritte werden zur Achillesferse

In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zugängen über fehlende Segmentierung bis hin zu keiner Echtzeitüberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

"MetaMask-Warnung" an Logitech-Partner: Angeblich Sicherheitsvorfall?

[English]Kurze Information für Blog-Leser, die als Partner von Logitech registriert sind. Habt ihr eine Mail mit einer Warnung, angeblich von MetaMask, bekommen, dass eure Daten in Gefahr sind. Ich stelle mal einige Informationen zusammen, die ich auf die Schnelle eruieren … Weiterlesen

Veröffentlicht unter Cloud, Internet, Mail, Sicherheit | Verschlagwortet mit , , | 7 Kommentare