Vermutlich WannaCry Ransomeware-Ausbruch bei Boeing

Der US-Flugzeugbauer Boeing ist wohl Opfer eines erfolgreichen Ransomeware-Angriffs geworden. Die Malware wird der WannaCry Ransomeware zugeordnet, wobei die Ausbreitung wohl begrenzt ist.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Windows 10: Bye, bye Redstone …

Noch eine Prise unnützes Wissen gefällig? Es geht mal wieder um Windows 10 – und die Gerüchteküche will wissen, dass Microsoft den Codenamen Redstone für den aktuellen Entwicklungsstrang fallen lässt. Man wechselt dann zu einem anderen Benennungsschema.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit | 10 Kommentare

Linux Server mit Monero Miner über 5 Jahre alte Lücke infiziert

Eine Hackergruppe hat eine Sicherheitslücke genutzt, um einen Monero Miner auf Linux Servern zu installieren und Krypto-Geld zu schürfen. Die Sicherheitslücke steckt im Cacti "Network Weathermap"-Plugin und besteht seit fünf Jahren.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Microsoft blockt bald RDP-Anfragen von Clients

[English]Wegen einer kritischen Sicherheitslücke in Microsofts Credential Security Support Provider will das Unternehmen künftig RDP-Verbindungen zu ungepatchten Clients blockieren. Administratoren müssen also reagieren.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 6 Kommentare

20 % der VPN-Dienste leaken IP per WebRTC

VPNs setzt man ein, um einen gesicherten, anonymen Kommunikationstunnel im Internet zu haben und die Privatsphäre zu wahren. Nun hat ein Sicherheitsforscher VPN-Dienste unter die Lupe genommen. Gut 20% leaken die IP-Adresse des Benutzers, weil ein seit 2015 bekannter WebRTC-Bug genutzt wird. Einige Details habe ich im Beitrag Drei populäre VPN-Dienste leaken die IP-Adresse nachtragen.

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | Ein Kommentar

Alles auf Neustart: Java-API in Android kein Fair Use

Überraschende Wende im juristischen Scharmützel zwischen Oracle gegen Google wegen der Verwendung von JAVA (bzw. der API ohne Lizenzierung) in Android. Oracle hat ein Berufungsverfahren gewonnen. Demnach ist die lizenzlose Verwendung der Java-API  in Android durch Google kein Fair Use.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , | Ein Kommentar

Apples neues ‘Günstig-’ Einsteiger-iPad für die Schule

Noch ein kleiner Nachtrag: Gestern Abend hat Apple wie angekündigt (siehe Apple-Event in Chicago am 27. März 2018) einige neue Produkte für den Bildungsmarkt angekündigt. Mit dabei, ein etwas überarbeitetes iPad, welches auf Schulen zielt.

Weiterlesen

Veröffentlicht unter iPad | Verschlagwortet mit | 2 Kommentare

Neue Intel Spectre CPU-Lücke: Angriffe mit BranchScope

Die schlechten Nachrichten reißen für heute nicht ab. Sicherheitsforscher haben eine neue Spectre-ähnliche Angriffsmethode namens BranchScope entdeckt. Und das in Zeiten, wo wir mit den Sicherheitslücken von Meltdown und Spectre, die Milliarden von Geräten in Gefahr bringen, nicht fertig sind.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 7 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Windows 7: Januar-/Februar 2018-Patches reißen Total Meltdown-Sicherheitslücke

[English]Das scheint wohl schief gegangen zu sein. Wer die Microsoft Meltdown-Updates vom Januar 2018 unter Windows 7 installierte, handelte sich nicht nur mächtig Ärger ein. Tief unter der Haube reißen die Meltdown-Patches ein riesiges Sicherheitsloch auf. Damit kann jeder Prozess ohne Exploits unter Windows 7 auf beliebige Speicherbereiche lesend und schreibend zugreifen. Hier ein paar Informationen.

Weiterlesen

Veröffentlicht unter Sicherheit, Update | Verschlagwortet mit , , , , | 39 Kommentare

Tausende etcd-Server leaken Passwörter und Keys

Unschöne Geschichte: Sicherheitsforschern ist über die Suchmaschine Shodan aufgefallen, dass Tausende etcd-Server unsicher konfiguriert sind. Dritte können so Kennwörter und Schlüssel abgreifen. Ein gefundenes Fressen für Cyber-Kriminelle.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare