Schlagwort-Archiv: Sicherheit

Microsoft bereinigt Millionen Cloud-Tenants nach Storm-0558-Angriff

2023 gab es ja den Angriff der mutmaßlich chinesischen Gruppe Storm-0558 auf Microsoft Cloud-Konten. Möglich war dies durch Versäumnisse Microsofts. Seitdem versucht das Unternehmen die Sicherheit von Entra ID und MSA (Microsoft Account) als Teil der weitreichenden Secure Future Initiative … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , , | 9 Kommentare

Metz Consumer Electronic: Postfach gehackt, Betrugs-Mails verschickt

Kurze Warnung für die Leserschaft: Falls eine E-Mail vom Konto klaus.sturm@metz-ce.de mit einem Betreff, der auf Zahlungen hinweist, eintrifft, es handelt sich um Phishing bzw. Betrugsversuche. Bei Metz Consumer Electronic hat es einen Cybervorfall gegeben, bei dem ein E-Mail-Konto übernommen und … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 3 Kommentare

April 2025-Patch für Windows Symlink Schwachstelle CVE-2025–21204 reißt neue Sicherheitslücke

[English]Zum 8./9. April 2025 hat Microsoft zahlreiche Sicherheitsupdates für die unterstützten Windows-Versionen ausgerollt, die auch die Symlink-Schwachstelle CVE-2025–21204 schließen sollte. Wellen schlug dies durch den auf allen Windows-Systemen per Patch angelegten Ordner Inetpub. Nun wird bekannt, dass durch die Sicherheitsupdates … Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Update, Windows, Windows 10, Windows Server | Verschlagwortet mit , , , , | 21 Kommentare

VMware ESX-Update ohne Token: Heute (23.4.2025) letzter Tag

Kurze Erinnerung bzw. Information für Nutzer bzw. Administratoren von VMware by Broadcom vCenter-Installationen. Ab dem heutigen 23. April 2025 tritt bei vCenter eine Änderung bei Updates in Kraft, so dass sich Update nur noch mit Update-Tokens ziehen und verteilen lassen.

Veröffentlicht unter Sicherheit, Update, Virtualisierung | Verschlagwortet mit , , , | 11 Kommentare

eBay verwendet Nutzerdaten zum KI-Training – Widerspruch möglich

Kurzer Hinweis für Nutzer von eBay-Konten: Der Anbieter hat einseitig seine AGB und Datenschutzrichtlinien aktualisiert und dort angekündigt, Daten seiner Nutzer zum KI-Training zu verwenden. Das Ganze ist seit einige Tagen aktiviert worden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 19 Kommentare

Microsoft Copilot wird ungewollt aktiviert

[English]Es gibt den Bericht eines Entwicklers, der sich darüber beklagt, dass Microsoft GitHub Copilot in seiner Entwicklungsumgebung ungewollt aktiviert wurde, obwohl der Betreffende diese Aktivierung explizit unterbunden hatte. Denn er will nicht, dass seine Code-Projekte durch Microsofts AI-Lösung ausgewertet und … Weiterlesen

Veröffentlicht unter Problem, Software, Windows | Verschlagwortet mit , , , , , | 47 Kommentare

Windows NTLM-Schwachstelle CVE-2025-24054 wird ausgenutzt

[English]Zum 11. März 2025 hat Microsoft auch die in Windows enthaltene Schwachstelle CVE-2025-24054 öffentlich dokumentiert und gepatcht. Die Schwachstelle ermöglicht ein NTLM-Spoofing, wurde von Microsoft aber als "schwierig auszunutzen" klassifiziert. Nun wies Checkpoint vorige Woche darauf hin, dass Cyberkriminelle Systeme … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows, Windows Server | Verschlagwortet mit , , , | 4 Kommentare

Office 365: Microsoft deaktiviert bald ActiveX standardmäßig

[English]Nach ein kleiner Nachtrag aus den letzten Wochen. Microsoft hat bereits zum 11. April 2025 bekannt gegeben, dass man in Microsoft 365 (sprich Office 365) standardmäßig die Unterstützung von ActiveX-Komponenten deaktivieren werde.

Veröffentlicht unter Office, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Systeme zur Zeiterfassung mit Internetanbindung als Risiko – Teil 2

In Teil 1 des zweiteiligen Sammelbeitrags hatte ich auf die Risiken hingewiesen, die von elektronischen Schließsystemen bzw. Systemen zur Zugangskontrolle ausgehen können, wenn diese am Internet hängen. Aber auch Systeme zur Zeiterfassung, die per Internet erreichbar sind, fallen in diese … Weiterlesen

Veröffentlicht unter Geräte, Internet, Sicherheit | Verschlagwortet mit , , , | 12 Kommentare

Zugangs- und Schließsysteme mit Internetanbindung als Risiko – Teil 1

jHeute noch ein kleiner, zweiteiliger Sammelbeitrag, in dem ich auf die Risiken eingehe, welche Schließsysteme bzw. Systeme zur Zugangskontrolle sowie zur Zeiterfassung unter Umständen bieten. Denn viele dieser Systeme hängen am Internet und die Dienstleister, die diese eingerichtet haben, waren … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 8 Kommentare