Open-Source-Tool zum Parsen von AccessDB-Dateien

Es gibt ein Open-Source-Tool zum Parsen von AccessDB-Dateien, welches für Sicherheitsteams von Interesse sein kann. Das Tool wurde von Sicherheitsforschern des OT-Security-Spezialisten Claroty komplett in Python entwickelt und ist nun für alle Interessierten zugänglich. Unterstützt werden die Microsoft Access-Versionen 1995 bis 2010.

Weiterlesen

Veröffentlicht unter Office, Software | Verschlagwortet mit , | 2 Kommentare

Äpfel und Birnen: Apple will Birnenlogo verbieten

ParagraphBetteln um Negativschlagzeilen: Apple bedrängt als gigantischer US-Konzern ein kleines US-Startup, welches eine Birne in seinem Logo hat. Das Ziel: Dieses Logo weg zu bekommen, weil es dem angegammelten Apfel des Herstellers 'zum verbuxeln' ähnlich aussieht. Lässt sich nachvollziehen, wenn Apples Juristen weder Äpfel noch Birnen kennen und diese dann auch nicht unterscheiden können. Hier ein paar Textschnipsel zum kruden Rechtsstreit, den die Apple-Juristen gerade ausfechten.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 13 Kommentare

Informatikerin Frances Allen mit 88 verstorben

Das hat die am 4. August 1932 geborene Frances Allen sauber hinbekommen  – wie erst jetzt bekannt wurde, verstarb die Informatikerin bereits am 4. August 2020, an ihrem 88. Geburtstag in New York. Frances Allen war eine der wenigen Frauen, die als Pionierin die Computertechnik mit Veröffentlichung über Compilertechnik, Programmoptimierung und Parallelisierung prägte. Allen erhielt als erste Frau die Auszeichnung IBM Fellow und ist auch die erste Frau, die den Turing Award erhielt. The Register hat hier einen Artikel über sie veröffentlicht – und bei heise gibt es diesen deutschsprachigen Beitrag.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Erkenntnis: Millionen IoT-Geräte ganz einfach hackbar

[English]Unangenehme, aber wenig überraschende, Erkenntnis von der Def Con 2020. Das Groß der Internet of Things-Geräte (IoT) ist sicherheitstechnisch offen wie ein Loch und leicht hackbar. Nur Idioten, Naive, Hassadeure und Firmen setzen so etwas mit (ungesichertem) Zugriff aus dem Internet ein. Firmen könnten das Internet of Trouble natürlich noch mit entsprechenden Gateways gegenüber dem Internet abschotten – ist hier aber nicht das Thema.

Weiterlesen

Veröffentlicht unter Geräte, IoT, Sicherheit | Verschlagwortet mit , | 12 Kommentare

Hunderte US-Apps mit staatlichen Tracking-Funktionen

[English]Ein neuer Bericht legt eine unschöne Entdeckung offen. Offenbar sind hunderte an Apps mit Frameworks verseucht, die eine staatliche Überwachung ermöglichen. Es geht um die US-Firma Anomaly Six, die Verbindungen zum Militär und zu Geheimdiensten  hat. Der US-Kontraktor bezieht Standortdaten aus mehr als 500 Anwendungen (Apps) mit Hunderten von Millionen von Nutzern – also dieses Mal nicht Chinas KP.

Weiterlesen

Veröffentlicht unter App, Sicherheit, Software | Verschlagwortet mit , , | 4 Kommentare

TeamViewer: Patch verhindert ungewollten Zugriff auf PC

[English]In älteren Versionen der Remote-Zugriffs-Software TeamViewer gab es eine Schwachstelle. Diese ermöglichte es Dritten unbemerkt eine Verbindung zum jeweiligen PC aufzubauen. Die Schwachstelle wurde durch einen Patch beseitigt.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update | Verschlagwortet mit , | Schreibe einen Kommentar

Emotet wütet bei der Studienstiftung des deutschen Volkes

Die Studienstiftung des deutschen Volkes wurde Opfer eines Ransomware-Angriffs. Der Verschlüsselungstrojaner Emotet wütete dort und hat die IT lahm gelegt.

Weiterlesen

Veröffentlicht unter Sicherheit | Ein Kommentar

Passwörter von mehr als 900 Unternehmens-VPNs veröffentlicht

Ich muss noch was nachtragen, was mir wieder einmal zeigt, wie kaputt unsere IT-Infrastruktur ist. Hacker haben Kennwörter für mehr als 900 Pulse VPN-Server in Unternehmen in einem russischsprachigen Hacker-Forum veröffentlicht. Ein Ort, wo sich auch Ransomware-Gangs tummeln und Informationen holen. Wirft Fragen auf (die Daten scheinen von ungepatchten Systemen abgezogen worden zu sein) und lässt für die Zukunft schlimmes befürchten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 11 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

NotPetya: 3 Jahre danach – die Lehren

Es ist schon mehr als 3 Jahre her: Am 27. Juni 2017 startete die weltweite Angriffswelle der Ransomware NotPetya. Die Malware richtete große Schäden an. Welche Lehren konnte man aus dem Vorfall ziehen? David Grout, CTO EMEA beim Sicherheits-Spezialisten FireEye, hatte mir einen Kommentar dazu zukommen lassen. Ich deriviere einfach mal etwas Text für diesen Beitrag.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 3 Kommentare

Bill Gates Interview über COVID-19, Trump, TikTok

Wired hat ein Interview mit dem Microsoft Gründer Bill Gates geführt. Es geht um COVID-19, die US-Administration um Donald Trump und soziale Medien wie TikTok (Microsoft will das ja kaufen). Ist zwar auf English, aber ganz lesenswert der Artikel Bill Gates on Covid: Most US Tests Are 'Completely Garbage'

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar