NordLocker: Encryption Tool für die Cloud

Diese Woche hat der Anbieter NordVPN sein neues Produkt NordLocker freigegeben. Es handelt sich um eine Verschlüsselungslösung für Dateien, die lokal oder bei Cloud-Anbietern gespeichert werden sollen. Der Anbieter hat mir ein paar Informationen bereitgestellt, die ich hier mal in einem Beitrag zusammenfasse.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 2 Kommentare

Tausende Disney+ Konten gehackt und im Darknet im Angebot

[English]Bereits kurz nach dem Start von Disney+ scheint es einen Sicherheitsvorfall gegeben zu haben. Momentan sieht es so aus, als ob tausende Disney+ Konten gehackt wurden und in Untergrundforen angeboten werden. Ob die Benutzer ausgetrickst wurden oder ob Hacker Kontrolle über Disney+ haben, ist mir aktuell unklar.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Support-Ende für Windows Server 2008/R2 am 14.1.2020

Das Support-Ende für Windows Server 2008 und Windows Server 2008 R2 ist am 14. Januar 2020 erreicht. Ohne Migration riskieren Unternehmen Sicherheitsprobleme und Compliance-Verstöße. Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud. Es gibt aber auch andere Lösungen wie das ESU-Programm. Hier einige Informationen zum Thema.

Weiterlesen

Veröffentlicht unter Windows Server | Verschlagwortet mit | 7 Kommentare

Zombieload v2 funktioniert für neue & gepatchte Intel CPUs

Noch ein Nachtrag von dieser Woche. Sicherheitsforscher der TU Graz haben diese Woche die Prozessorlücke Zombieload v2 öffentlich gemacht. Diese funktioniert auch bei neuen Intel-Prozessoren und bei älteren CPUs mit Intel Patch. Intel hat aber diese Woche Sicherheitshinweise für 77 beseitigte Schwachstellen veröffentlicht.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 7 Kommentare

Fix für 2 Symantec Endpoint Protection LPE-Schwachstellen

[English]In Symantec Endpoint Protection gab es gleich zwei Local Privilege Escalation-Schwachstellen (LPE), CVE-2019–12757 und CVE-2019-12758, die das Unternehmen in der Version 14.2 RU2 geschlossen hat.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update, Virenschutz | Verschlagwortet mit , , | Schreibe einen Kommentar

Warnung vor Betrugsmaschen mit Bitcoins

Aktuell läuft eine Betrugsmasche, bei der YouTube-Videos verwendet wurden, um einen Trojaner namens Predator zum Datendiebstahl auszuliefern. Aber es gibt auch Betrüger, die zum Kauf von Finanzprodukten überreden wollen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Experimentelle Chrome-Funktion verursacht Abstürze

[English]Googles Entwickler haben mit einem Experiment Chrome-Nutzer ein ziemliches Ei ins Nest gelegt und Firmen zur Verzweiflung gebracht. Plötzlich ließen sich keine Webseiten mehr aufrufen oder die Tabs wurden wegen Browserabstürzen weiß angezeigt.

Weiterlesen

Veröffentlicht unter Google Chrome | Verschlagwortet mit , | 8 Kommentare

Acronis True Image verliert (seit Okt. 2019) Einstellungen

Amazon[English]Noch ein Beitrag für Blog-Leser-/innen, die Acronis True Image (ATI) zur Datensicherung einsetzen. Ein Blog-Leser hat mich bereits vor einigen Tagen auf ein Problem mit ATI hingewiesen. Die Software scheint Einstellungen zu vergessen. Ergänzung: Die Ursache ist inzwischen bekannt.

Weiterlesen

Veröffentlicht unter Backup, Software | Verschlagwortet mit , | 14 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

PureLocker Ransomware zielt auf Linux, macOS, Windows

Cyber-Kriminelle haben eine neue Ransomware mit dem Namen PureLocker entwickelt, die gleich mehrere Betriebssysteme (Linux, macOS und Windows) infizieren kann.

Weiterlesen

Veröffentlicht unter Linux, macOS X, Sicherheit, Windows | Verschlagwortet mit , , , | Ein Kommentar

TPM-FAIL gefährdet Trusted Platform Module

[English]Eine neue entdeckte Schwachstelle ermöglicht es, ECDSA-Signaturschlüssel per Timing-Angriff aus dem vermeintlich gesicherten Speicherbereich von TPM-Chips (Intel fTPM 2.0, STMicroelectronics ST33-TPM) zu stehlen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 3 Kommentare