Schreiben der TPI Investment GmbH wegen 1N Telecom-Forderungen

ParagraphEs gibt eine neue Entwicklung ins Sachen 1N Telecom GmbH, die mit  "windigen Methoden" versuchte, Schadensersatz von vermeintlichen Kunden einzutreiben. Neuerdings bekommen Opfer ein Schreiben (ob es ein Inkasso-Schreiben ist, ist nicht ganz klar) der TPI Investment GmbH, in dem versucht wird, "übernommene" Forderungen der 1N Telecom einzutreiben. Hier einige Informationen, was Sache ist und was man wissen sollte. Update: Es wurden diverse juristische Punkte im Text, gekennzeichnet als Ergänzung, nachgetragen.

Weiterlesen

Veröffentlicht unter Problem | Verschlagwortet mit , , , , | 38 Kommentare

Microsoft 365: Apps speichern Backups auf OneDrive, wie habt ihr es geregelt

Seit Juni 2025 rollt Microsoft eine Funktion aus, die dafür sorgt, dass Microsoft 365-Apps ihre Backups auf OneDrive speichern. Mich interessiert, wie ihr als Administratoren das gelöst habt? Wird das für die Benutzer – mit allen Implikationen – einfach zugelassen. Oder wurden Richtlinien konfiguriert, die das Speichern von Backup auf OneDrive verhindern?

Weiterlesen

Veröffentlicht unter Cloud, Office, OneDrive | Verschlagwortet mit , | 11 Kommentare

"Wir" heißen jetzt FRITZ! GmbH

FRITZ!Box: Quelle AVMKleine "Null-Meldung": Nach "wir heißen nach Raider jetzt Twix" lässt sich das mit "wir heißen statt AVM jetzt FRITZ! GmbH" fortsetzen. Der Hersteller der FRITZ-Geräte (Router, Repeater etc.), die bisherige AVM Computersysteme Vertriebs GmbH, hat sich wohl in FRITZ! GmbH umbenannt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 23 Kommentare

Nextron findet bisher unbekannte Plague-Backdoor in Linux

[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, ohne von Sicherheitssystemen erkannt zu werden.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 27 Kommentare

Störung bei Cloudflare (4. August 2025)?

Stop - PixabayBereits letzten Freitag (1. August 2025) hatte ich im Beitrag Gab es die Woche Telekom-Störungen? gefragt, ob Blog-Leser Internet- und Telefon-Störungen bei der Telekom bemerkt hat. Heute melden sich weitere Leser mit Problemen. Gerade hat mich ein weiterer Leser kontaktiert und berichtete mir, dass Cloudflare wohl Probleme habe und daher verschiedene Webseiten, die mit diesem Dienst arbeiten, nicht erreichbar seien.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 17 Kommentare

OneDrive Personal synchronisiert auch Business-Daten, ein Problem?

[English]Kurze Rundfrage an die Administratoren unter der Leserschaft, ob es ein Problem ist und wie ihr damit umgeht. Microsoft hat im Juli 2025 begonnen, Nutzern von OneDrive Personal auch die Synchronisation von OneDrive for Business zu gestatten. Wie geht ihr mit dem Thema, was ein Sicherheitsproblem darstellen kann, um?

Weiterlesen

Veröffentlicht unter OneDrive, Onlinespeicher, Problem, Sicherheit | Verschlagwortet mit , , | 35 Kommentare

Radioaktive Wespennester bei US-Atomanlage gefunden

Stop - PixabayMal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, was mit Reaktorabfällen passiert. Gerade hat man auf dem Gelände einer stillgelegten Atomanlage, die als Abfalllager für radioaktive Abfälle dient, radioaktive Wespennester gefunden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 113 Kommentare

Doch Sicherheitsvorfall bei Logitech-Partnerliste

Sicherheit (Pexels, allgemeine Nutzung)Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, dass es einen Vorfall gegeben habe.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

'Man in the Prompt'-Browser-Attacke auf LLMs

Copilot[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.

Weiterlesen

Veröffentlicht unter AI, Internet, Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 3 Kommentare