Windows ALPC-Schwachstelle (CVE-2018-8440) in Exploit-Kit

Langsam wird es Ernst: Die ALPC-Schwachstelle (CVE-2018-8440), die in allen unterstützten Microsoft Windows-Versionen vorhanden ist, wird nun vom Metasploit Kit ausgenutzt.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows | Verschlagwortet mit , , | 6 Kommentare

Peekaboo 0-Day-Lücke ermöglicht Kamera-Hacks

Eine 0-Day-Sicherheitslücke ermöglicht über eine Remote-Code-Execution-Schwachstelle, Hundertausende Überwachungskameras zu hacken und auf deren Daten zuzugreifen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Windows 10: Treiber-Download-Script für Intune

MVP-Kollege Maurice Daly weist auf Twitter auf ein Script hin, mit dem man die aktuellen Treiber von den OEMs Dell, HP und Lenovo für den Intune Autopilot-Prozess beziehen kann. Das Treiber-Script ist auf Technet im Script-Center verfügbar.

Veröffentlicht unter Windows 10 | Verschlagwortet mit | Ein Kommentar

Steigender Vertrauensverlust in Facebook, Google & Co.

Nicht sonderlich überraschend, wenn Digitalkonzerne den Faktor Mensch aus dem Fokus verlieren, geht das Vertrauen der Nutzer in diese Dienste verloren. Eine Umfrage zeigt, dass insbesondere junge Menschen immer kritischer auf die US-Digitalkonzerne wie Google, Facebook & Co. blicken.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

Minerva-Lander auf Asteroid Ryugu abgesetzt

Die japanische Raumfahrtbehörde JAXA meldet, dass zwei Minerva-Lander erfolgreich auf dem ca. 1 km großen Asteroiden Ryugu abgesetzt wurden. Die können mit einem Schwungarm über die Oberfläche hüpfen. Erste Fotos gibt es bereits. Ist nicht so ganz passend hier im Blog, da keine IT, führt aber zu meinen beruflichen Wurzeln als junger Ingenieur zurück. Ich veröffentliche solche Thema drüben im 50Plus-Blog – bei Interesse hier entlang.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Schreibe einen Kommentar

Studie: Die Kosten von Datenschutzverletzungen

IBM Security und Ponemon Institute haben die Studie 2018 Cost of Data Breach Study veröffentlicht. Diese basiert auf interviews mit mehr als 2.200 IT-Experten aus 477 Firmen, die innerhalb der letzten 12 Monate von einer Datenschutzverletzung betroffen waren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Tipp: Hyper-V VMs mit einem GUI-Tool entfernen

Wer unter Windows mit Hyper-V arbeitet, kann in der Verwaltungskonsole Gastbetriebssysteme hinzufügen, ausführen oder entfernen. Komfortabler wäre aber ein Tool mit GUI, um VMs zu löschen.

Weiterlesen

Veröffentlicht unter Tipps, Virtualisierung, Windows | Verschlagwortet mit , , | Schreibe einen Kommentar

Sonntagslektüre: Freie Software für die Verwaltung

Wie schaut es mit der Microsoft-Abhängigkeit und der Verwendung freier Software in der Verwaltung in Deutschland aus? Am Freitag (21.9.2018) fand in Berlin auf der Konferenz "Das ist Netzpolitik" eine Diskussion statt. Die Redaktion von heise.de hat hier einen Artikel drüber veröffentlicht.

Veröffentlicht unter Allgemein | Verschlagwortet mit | 2 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Hey Notepad, Du altes Ding …

Der Windows-Editor hat viele Nutzer des Betriebssystems aus Redmond bis heute begleitet. Immer die gleiche Funktionalität, seit ich denken kann. Vor wenigen Wochen wurde der Editor, erstmals sei Äonen, etwas in der Funktionalität überarbeitet. Daher heute, für Nostalgiker, ein paar (nicht so bierernst gemeinte) Info-Splitter zu diesem Teil.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit | Schreibe einen Kommentar

RDP-Hijacking für RDS und RemoteApp

Nur ein kurzer Infosplitter mit einem Hinweis auf ein potentielles Problem. Die Remote Desktop Services können mit lokalen Administratorrechten verwendet werden, um sich per RDP-Hijacking durch ein Netzwerk zu bewegen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare