Malware kommt als Google Chrome-Erweiterung

Zum Wochenabschluss noch eine Warnung an Nutzer des Google Chrome, die gerne Chrome-Erweiterungen verwenden. In einer Malware-Kampagne versuchen Cyber-Kriminelle mit einem trickreichen Ansatz eine unsaubere Chrome-Erweiterung unter die Nutzer zu bringen. Es reicht der Besuch einer kompromittierten Webseite, um die Erweiterung untergejubelt zu bekommen.

Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit | Verschlagwortet mit , , | 5 Kommentare

Gestern aus Google-(WiFi-)Diensten ausgeloggt worden?

Gestern war nicht nur Weiberfastnacht, auch erkennbar am Google-Logo mit Luftschlangen etc. Gestern (23.2.2017) stellten Nutzer auch fest, dass sie zwangsweise bei verschiedenen Google-Diensten (Google Wifi oder OnHub-Geräten, sowie bei Android) abgemeldet wurden und eine Neuanmeldung nicht mehr funktionierte.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , , | 3 Kommentare

Cloudflare Bug legt vertrauliche Nutzerdaten offen

Sicherheitspanne beim Anbieter Cloudflare. Ein Bug bewirkte, dass vertrauliche Nutzerdaten (Kennwörter, Authentifizierungs-Tokens) wohl über Monate öffentlich abrufbar waren.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Windows 10: Bug in Mail-App unterschlägt Benutzernamen

In der Mail-App von Windows 10 schlummert seit vielen Monaten ein Bug, der dazu führt, dass der Benutzername des Absenders in Mails u.U. nicht mit übertragen wird.

Weiterlesen

Veröffentlicht unter Mail, Windows 10 | Verschlagwortet mit , , , | 4 Kommentare

Warnung: SHA1 erfolgreich geknackt

Google hat gestern bekannt gegeben, dass das kryptografische SHA-1-Hash-Verfahren geknackt sei. Man konnte zwei verschiedene PDF-Dokumente mit dem gleichen SHA-1 Hash-Code erzeugen.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Sicherheitslücke: JAVA deaktivieren

Eine von Forschern in JAVA entdeckte Sicherheitslücke in FTP ermöglicht das Umgehen von Firewalls. Dies lässt im Netz zu Angriffen auf Systeme missbrauchen. Oracle soll über das Problem seit November 2016 im Bild sein, ein Patch wird für den 18. April 2017 erhofft. Die Empfehlung der Sicherheitsexperten lautet, JAVA bis zum Vorliegen eines Patches zu deinstallieren. (via)

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

Telekom-Router-Hack: Verdächtiger in London gefasst

Letzten Herbst gab es ja einen großflächigen Ausfall von Telekom-Routern für DSL und Telefonie. Ich hatte im Blog-Beitrag Telekom-Störung: Doch Hackerangriff auf DSL-Modems darüber berichtet. Jetzt wurde in London ein Verdächtiger gefasst, der für diesen Hackerangriff verantwortlich sein soll.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Windows-Tool zum Entfernen bösartiger Software (KB890830)

Gestern, also am 22. Februar 2017 hat Microsoft eine aktualisierte Version des Malicious Software Removal Tools (MSRT), zu Deutsch Windows-Tool zum Entfernen bösartiger Software als KB890830 bereitgestellt.

Weiterlesen

Veröffentlicht unter Update, Virenschutz, Windows | Verschlagwortet mit , , , , | 14 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

JavaScript-Attacke auf den IE 11 nicht abbrechbar

Beunruhigende Nachrichten für Nutzer des Microsoft-Browsers Internet Explorer, der vor allem in Firmen im Einsatz ist. Per JavaScript lässt sich der Browser über eine Serien von sich unendlich öffnenden Popups angreifen – was neue Angriffsvektoren für betrügerische Werbeeinblendungen (AD-Fraud), Support-Belästigungen (Tech Scam) und sogar Zero-Day-Attacken eröffnet.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 8 Kommentare

iOS 10 auf 79 % aller Geräte

Von Apple gibt es mal wieder neue Zahlen zur Verteilung der iOS-Versionen auf den diversen iPhones und iPads. Für Entwickler von Apps stellt iOS ein Schlaraffenland dar, da ist kaum etwas von einer Fragmentierung zu sehen.

Weiterlesen

Veröffentlicht unter iOS, iPad, iPhone | Verschlagwortet mit , | Schreibe einen Kommentar