Archiv der Kategorie: Software

Pearl Xystec USB-Ausweisleser unter Windows verwenden – Teil 2

In Teil 1 der Artikelreihe habe ich beschrieben, wie sich ein aktuellen Smartphone mit Android als Kartenleser für den deutschen Personalausweis, oder die Krankenkassenkarte (eGK), verwenden lässt. Um am Windows-Desktop komfortabler auf Ausweis und Karten zuzugreifen, habe ich  mir einen … Weiterlesen

Veröffentlicht unter Geräte, Software, Windows | Verschlagwortet mit , , | 4 Kommentare

Joomla: Schwachstelle CVE-2026-21628 im Astroid-Framework wird angegriffen

Ich stelle mal eine Information und Beobachtung eines Blog-Lesers hier ein (danke), die für Nutzer der Joomla-Plattform relevant ist. Im Astroid-Framework gibt es eine  kritische Schwachstelle (CVSS 4.0 von 10.0), die mutmaßlich nach Beobachtung des Lesers gerade angegriffen wird. Ihm … Weiterlesen

Veröffentlicht unter Internet, Sicherheit, Software | Verschlagwortet mit , , | 3 Kommentare

Google Chrome 146.0.7680.153/154 fixt 26 Schwachstellen

Kurzer Hinweis für Nutzer des Google Chrome-Browsers. Google hat zum 18. März 2026 eine neue Version 146.0.7680.153/154 des Chrome veröffentlicht, die gleich 26 Schwachstellen im Browser beseitigt. Drei dieser Schwachstellen wurden als kritisch bewertet. Google will die neue Version stufenweise … Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit, Software, Update | Verschlagwortet mit , , | 14 Kommentare

Ubiquiti: UniFi Access setzt "Full Access"-Richtlinie in UniFi Access Version 4.1.35

Eine "spezielle" Beobachtung, auf die mich ein Blog-Leser zum 17. März 2026 hingewiesen hat. Die Lösung UniFi Access von Ubiquiti wurde vor einiger Zeit auf die Version 4.1.35 aktualisiert. Dieses Update setzt aber eine "Full Access"-Richtlinie, die allen neuen Nutzern … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update | Verschlagwortet mit , | Schreibe einen Kommentar

Ubiquiti UniFi Network Application-Schwachstellen (CVE-2026-22557, CVE-2026-22558)

[English]In der Ubiquiti UniFi Network Application sind gerade zwei kritische Schwachstellen öffentlich geworden. Die Schwachstelle CVE-2026-22557 besitzt einen CVSS von 10.0 und kann ohne Authentifizierung zur Account-Übernahme ausgenutzt werden. CVE-2026-22558 besitzt einen CVSS Score von 7.7 und ermöglicht eine Rechteausweitung.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 4 Kommentare

BSI bemängelt IT-Sicherheit von Software-Produkten des Gesundheitswesens

Ich hatte hier im Blog ja mehrfach über (nicht vorhandene) Sicherheit von Praxisverwaltungssystemen geschrieben – manches blieb unter der Haube. Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Pressemitteilung Alarm schlägt und die IT-Sicherheit von Software-Produkten des … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 10 Kommentare

Schwachstelle CVE-2026-32746 im GNU Inetutils Telnetd Daemon

Im Telnet Daemon der GNU Inetutils wurde eine schwere Sicherheitslücke (CVE-2026-32746) mit einem CVS 3.1 Score von 9.8 bekannt. Das birgt das Risiko einer Übernahme über per  TCP-Verbindung auf Port 23 für industriellen Steuerungssysteme (ICS), OT-Umgebungen (Operational Technology) und bestimmte Regierungsnetzwerke.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 3 Kommentare

Amazon, die KI-bedingten Ausfälle und die Entlassungen

Noch ein kleiner Schlenker zu Amazon, wo KI massiv Einzug halten soll. Andererseits hat Amazon (mit AWS) KI-bedingte Ausfälle hinter sich und will jetzt "Ingenieuren" wieder mehr Kontrolle übertragen. Allerdings deutet sich an, dass es bei Amazon weitere Entlassungswellen im … Weiterlesen

Veröffentlicht unter AI, Cloud, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 21 Kommentare

Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr

Einige Sicherheitsmeldungen dieser Tage: Cyberkriminelle haben einen Claude Code-Fake-Seite über Google-Anzeigen beworben und Malware für macOS und Windows verbreitet. Hacker manipulieren Suchergebnisse, um Nutzern Fake VPN-Anwendungen unterzujubeln, die VPN-Anmeldedaten abgreifen. Inzwischen werden immer mehr Opfer des Oracle E-Business-Hacks bekannt. Und … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit, Software | Verschlagwortet mit , , | 14 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

Werbung – In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt.

Veröffentlicht unter Problemlösung, Software | Verschlagwortet mit , , | 13 Kommentare