NextCry Ransomware zielt auf NextCloud Linux Server

Eine neu entdeckte Ransomware mit dem Namen NextCry greift gezielt NextCloud Linux Server an und verschlüsselt dort gefundene Dateien. Bisher gibt es aber keine Lösegeld-Forderung bei einem 'in the wild' aufgetretenen Fall und die Ransomware wird auch nicht von gängigen Virenscannern erkannt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 7 Kommentare

Design-Fehler gefährdet Low Energy Bluetooth-Geräte

[English]Ein Design-Fehler gefährdet die Sicherheit von Low Energy Bluetooth-Geräten wie Fitness-Tracker oder smarte Lautsprecher. Diese sind aufgrund des Fehlers anfällig für Hackerangriffe.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 2 Kommentare

Windows-Treiber WinBtrfs v1.5 für Linux-Dateisystem veröffentlicht

[English]Kurze Information für Leute, die unter Windows auf Linux Btrfs-Datenträger zugreifen möchten. Der Windows-Treiber WinBtrfs v1.5 wurde gerade veröffentlicht. Blog-Leser Gero S. hat mich darauf hingewiesen (danke dafür). Ergänzung: Die Version 1.5 zerschießt auf SSDs das Dateisystem.

Weiterlesen

Veröffentlicht unter Linux, Software, Windows | Verschlagwortet mit , , | Schreibe einen Kommentar

Shanghai, die Geisterschiffe und das GPS-Spoofing

In Shanghai gibt es wohl ein GPS-Spoofing-Problem, welches die Schifffahrt beeinträchtigt, wie ein Bericht jetzt offen legt. Kapitäne können sich auf die GPS-Anzeige anderer Schiffe nicht mehr verlassen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Cortana-Support stirbt für Android & iOS

[English]Microsoft stellt wohl seine Unterstützung für die Sprachassistentin Cortana für Android und iOS Ende Januar 2020 ein. Hier einige kurze Informationen dazu.

Weiterlesen

Veröffentlicht unter Android, iOS | Verschlagwortet mit , , | Schreibe einen Kommentar

Android: Schwachstelle CVE-2019-10574 in Qualcom-Chips

Android-Geräte, in denen Chips von Qualcom verbaut sind, weisen eine Schwachstelle auf, über die Hacker die Geräte angreifen und kompromittieren können.

Weiterlesen

Veröffentlicht unter Android, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Los Angeles warnt vor öffentlichen USB-Ladestationen

[English]Eine kurze Information für Benutzer von Mobilgeräten. Die Stadt Los Angeles warnt die Amerikaner vor der Verwendung öffentlicher USB-Ladestationen. Die könnten Malware auf die Gerät übertragen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Bericht: 60 % mehr Angriffe auf das Gesundheitswesen

Ein Quartalsbericht über Cybercrime Taktiken und Techniken aus dem dritten Quartal 2019 des Sicherheitsanbieters Malwarebytes befasst sich mit der Sicherheitslage im Gesundheitswesen. Gegenüber 2018 wurde ein Anstieg der Angriffe um 60% festgestellt. Laut dem "Cybercrime Tactics and Techniques Report Q3 2019" dominieren vor allem Emotet und Trickbot die Bedrohungen für den Gesundheitssektor.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

YesWeHack: Weltweit erstes Bug-Bounty-Trainingsprogramm

YesWeHack, Europas führende Bug-Bounty-Plattform, startet mit YesWeHack EDU das weltweit erste Trainingsprogramm für Bug Bounty. Studenten und Schüler lernen dort, IT-Sicherheitsschwachstellen in Unternehmen und Organisationen unter realistischen Bedingungen zu finden. Mit der neuen Ausbildungsplattform trägt YesWeHack dazu bei, den wachsenden Bedarf an Talenten im Bereich Cybersicherheit zu decken.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Internet Insights: Echtzeiteinblick in Internetausfälle weltweit

Wenn ich die Vermutung habe, dass es irgendwo zu Störungen beim Internet oder bei Onlinediensten kommt, konsultiere in Seiten wie downdetector.com. Aber dazu muss ich wissen, ob es eine Störung geben könnte. Mit Internet Insights steht dagegen ein Dienst bereit, der Einblick in Internetausfälle weltweit ermöglicht und das in Echtzeit.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit | Schreibe einen Kommentar