0-Day-Schwachstellen in IE und Edge

In den aktuellen Versionen des Internet Explorer und des Edge gibt es 0-Day Cross Site Scripting-Schwachstellen, die Angreifer zum Stehen von Daten aus anderen Tabs ausnutzen können. Interessiert aber Microsoft aber bisher wohl nicht die Bohne. Patches gibt es jedenfalls keine, obwohl die Schwachstellen dem Unternehmen vor 10 Monaten gemeldet wurden.

Weiterlesen

Veröffentlicht unter Edge, Sicherheit | Verschlagwortet mit , , | 3 Kommentare

13.000 iSCSI Storage Cluster ungeschützt online

Über 13.000 iSCSI-Speichercluster sind derzeit über das Internet zugänglich, weil deren Besitzer vergessen haben, die Authentifizierung zu aktivieren. Das eröffnet neue Angriffsvektoren, um Backdoors in die Netzwerkspeicher und NAS von Privatpersonen und Unternehmen einzuschleusen.

Weiterlesen

Veröffentlicht unter Datenträger, Geräte, Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Skype-Bug: Android-App nimmt Anrufe automatisch an

SkypeSchlechte Nachrichten für Skype-Benutzer unter Android. Die Skype-App scheint einen Bug zu haben und nimmt automatisch eintreffende Skype-Anrufe an. Der Anrufende ist dann perplex, wenn niemand antwortet (weil das Smartphone irgendwo liegt) – oder gerät ggf. in peinliche Situationen, wenn der Angerufene mit etwas beschäftigt ist, was nicht für die Öffentlichkeit bestimmt ist.

Weiterlesen

Veröffentlicht unter Android, App, Skype | Verschlagwortet mit , , | Ein Kommentar

Cloudflare will mit Warp einen VPN-Dienst anbieten

Der Anbieter Cloudflare, DNS-Server-Betreiber (IP 1.1.1.1), steht mit seinem Dienst Warp in den Startlöchern, um einen VPN-Dienst für Mobilgeräte anzubieten. Der Test beginnt am 1. April 2019 (kein April-Scherz) und man will später einen kostenpflichtigen VPN-Dienst anbieten.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , | 4 Kommentare

DSGVO und die Microsoft-Cloud

ParagraphSie schaut es eigentlich aus, wenn Unternehmen Daten in der Cloud eines US-Unternehmens wie Microsoft speichern? Darf man das und was gilt bezüglich der DSGVO? Martin Geuß hat sich dieser Frage in einem Artikel in Form eines 'Experteninverviews' aus der Office-Akademie mit eingebundenem Video angenommen.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | 2 Kommentare

Windows 7: Ist GWX zurück? (April 2019)

win7Spannende Frage: Ist GWX unter Windows 7 zurück? Zumindest ist Michael Horowitz eine entsprechende Aufgabe in der Aufgabenplanung aufgefallen und die wird täglich ausgeführt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 10 Kommentare

Windows 10 V1809: Neues Update KB4490481 im Release Preview Ring

[English]Microsoft hat ein neues (revidiertes) kumulatives Update KB4490481 für Windows 10 Version 1809 zum Testen veröffentlicht. Derzeit ist es nur für Windows Insider im Release Preview Ring verfügbar. Hier ein paar Informationen dazu.

Weiterlesen

Veröffentlicht unter Update, Windows 10 | Verschlagwortet mit , , | Ein Kommentar

Finanzsektor: Vorletzter Platz bei Anwendungssicherheit

Bei Geldangelegenheiten geht man doch normalerweise auf Sicherheit. Banken sind abgesichert wie Fort Knox? Mitnichten, denn mir sind gerade zwei Dokumente in die Hände gefallen, die ein schlechtes Licht auf die Sicherheitslage im Finanzsektor werfen. Auch dabei, das FinTech Startup N26 bzw. deren Kunden als Opfer von Betrug.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Windows: Spoofing über .reg-Dateien

[English]Windows-Nutzer lassen sich beim Import von .reg-Dateien hemmungslos austricksen, wie ich gerade verifizieren konnte. Man kann dem Benutzer über ein Import-Dialogfeld beliebige Nachrichten schicken.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows 10 | Verschlagwortet mit , | 3 Kommentare

Firefox und Edge: Google-Konten unterstützen Hardware-Login

Google hat seine Unterstützung für Hardware-Sicherheitsschlüssel bei Google-Konten wie Gmail, YouTube oder der G Suite per FIDO2-Authentifizierung aktualisiert. Neben einem Chrome-Browser sollten nun auch der Firefox und der Microsoft Edge eine Benutzeranmeldung über FIDO2 und Hardware-Sicherheitsschlüssel unterstützen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 3 Kommentare