Angriff auf Word funktioniert ohne Makros

Kriminelle verwenden eine neue Technik, um Benutzer über kompromittierte Word-Dokumente mit Malware zu infizieren. Der trickreichte Angriff funktioniert offenbar auch ohne Makros.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 6 Kommentare

Sysinternals: Autoruns und Process Monitor aktualisiert

Die von Microsoft kostenlos bereitgestellte Sysinternals-Toolsammlung hat mit Sysmon V7.01 bereits im Januar 2018 ein Update erhalten. Am 13. Februar 2018 wurden auch die Programme Autoruns und Process Monitor aktualisiert.

Weiterlesen

Veröffentlicht unter Tipps, Windows | Verschlagwortet mit | Schreibe einen Kommentar

US-Gericht: Copyright-Verstöße durch Tweets auf Webseiten

Das Einbetten von Twitter-Nachrichten (Tweets) in Webseiten kann in den USA womöglich in Zukunft eine Copyright-Verletzung darstellen. Zumindest, wenn ein erstinstanzliches Urteil Bestand haben sollte.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 2 Kommentare

Achtung: Jenkins-Server werden kompromittiert

Eine Hackergruppe greift Jenkins-Server an und installiert einen Monero-Miner. Bisher haben die Cyber-Kriminellen 3 Millionen US $ an Kryptogeld geschürft.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

SuccessControl® CRM für Microsoft Office

– Anzeige – Für Kundendatenverwaltung, Auftragsabwicklung oder Marketingmaßnahmen kommen in kleinen Unternehmen häufig Module aus Microsoft Office zum Einsatz. SuccessControl® CRM bündelt diverse Microsoft Office-Funktionen in eleganter Weise zu einem leistungsfähigen Verwaltungs- und Kommunikationssystem, um Kundendatenverwaltung, Auftragsabwicklung, Angebotsverwaltung etc. komfortabel abzuwickeln.

Weiterlesen

Veröffentlicht unter Office, Tipps | Verschlagwortet mit , | Ein Kommentar

Belgisches Gericht verbietet Facebook das Datensammeln

Interessante Entscheidung eines belgischen Gerichts gegen Facebook. Das amerikanische Unternehmen darf Benutzer außerhalb des sozialen Netzwerks nicht mehr tracken und muss sogar Daten löschen.

Weiterlesen

Veröffentlicht unter Facebook | Verschlagwortet mit , | 3 Kommentare

Windows 10 on ARM: App-Einschränkungen dokumentiert

In den kommenden Monaten werden wir ja Geräte mit Windows 10 on ARM kaufen können. Microsoft hat nun aufgelistet, welche Einschränkungen für Apps auf dieser Plattform gelten.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit | 4 Kommentare

Microsoft Security Update Releases (16. Februar 2018)

Microsoft hat zum 16. Februar 2018 die folgende Information über eine geänderte Sicherheitsbeschreibung für das Advisory CVE-2018-0810 und für CVE-2018-0831 herausgegeben.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Hackergruppe CODEX knackt UWP-App DRM-Schutz

Hacker der Gruppe CODEX reklamieren für sich, den DRM-Schutz von Microsofts Windows 10 UWP-Apps geknackt zu haben. Damit ließe sich der Microsoft-Store-Zwang in UWP-Apps umgehen und mehr.

Weiterlesen

Veröffentlicht unter App, Windows 10 | Verschlagwortet mit , , | 2 Kommentare

Microsoft liefert Updates per HTTP aus und mehr

[English]Noch ein kleiner Sicherheitssplitter zum Wochenabschluss. Microsoft patzt momentan erheblich bei der Auslieferung von Updates. Der Microsoft Update Catalog hat Ladehemmung, wenn er über die falsche URL aufgerufen wird. Und unter dem Motto 'Security by obscurity' werden Updates per HTTP statt per HTTPS ausgeliefert. Das gilt übrigens auch für Downloads aus dem Microsoft Update Catalog.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows | Verschlagwortet mit , , | 48 Kommentare