Let’s encrypt veröffentlicht irrtümlich E-Mail-Adressen

Neue Hiobsbotschaft für Nutzer von Let's Encrypt: Die Organisation, die als Certificate Authority fungiert, hat versehentlich E-Mail-Adressen registrierter Nutzer öffentlich zugänglich gemacht.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Ausgefeilte Makros verbreiten Dridex-Trojaner

Sicherheitsforscher von Proofpoint haben in Phishing-Kampagnen zur Verbreitung des Banking-Trojaner Dridex eine neue Angriffsmethode gefunden. Weiter entwickelte Makros erkennen, ob der Client "riskant ist". Dann wird der Trojaner nicht ausgerollt.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , , | Schreibe einen Kommentar

Microsoft Office: Update-Fehler 0x80070663

Benutzer diverser Versionen von Microsoft Office laufen in das Problem, dass keine Updates mehr installiert werden können. Es wird der Fehler 0x80070663 und/oder die Meldung "Fehler beim Ausführen der Erkennung" ausgeworfen.

Weiterlesen

Veröffentlicht unter Office, Problemlösung | Verschlagwortet mit , , , , , | Ein Kommentar

IT-Sicherheitskongressmesse im Phantasialand …

Am 22. und 23. September 2016 finden zum sechsten Mal die Internet Security Days statt. Ein Kongress mit Messe rund um IT-Sicherheit. Themen von Digitale Identitäten und Kryptographie bis hin zu Cyber-Kriminalität.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Apples WWDC 2016 Ankündigungen

Gestern Abend (13. Juni 2016) fand die Keynote zur Apple WWDC 2016 statt. Dort präsentierte Apple den Teilnehmern der World Wide Developers Conference (WWDC) seine Neuerungen. Hier ein kurzer Abriss, was es an wissenswertem gab.

Weiterlesen

Veröffentlicht unter iOS, macOS X | Verschlagwortet mit , , | Ein Kommentar

Microsoft kauft LinkedIn …

Es gibt Tage, da denkste "lasse es einfach regnen" – so ein Tag ist heute mal wieder. Draußen regnet es in Strömen – und Microsoft hat bekannt gegeben, dass man das Business-/Karrierenetzwerk LinkedIn mal kurz aufgekauft habe – Vollzug bis Ende des Jahres.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 9 Kommentare

Blackberry = Bazaar für Benutzerdaten bei Behördenanfragen

Irgendwie hatte ich mir mal die Meinung zugelegt, dass der kanadische Hersteller Blackberry ein seriöses Unternehmen sei und seine Benutzer schützt. Speziell in Firmen waren Blackberrys ja wegen der Datensicherheit hoch im Kurs – meine ich wenigstens. Scheint alles eine Fata Morgana gewesen zu sein, wie jetzt ein Recherche-Artikel der Canadian Broadcasting Corporation enthüllt …

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Nachbetrachtung: Windows 7 SP1 Convenience Rollup

win7Mitte Mai hat Microsoft ja überraschend ein Convenience Rollup für Windows 7 SP1 (KB3125574) bereitgestellt, mit dem man eine Neuinstallation recht fix auf den Patchstand April 2016 heben können soll. Hier ein Test samt ein paar Nachbetrachtungen zum Windows 7 SP1 Convenience Rollup (KB3125574).

Weiterlesen

Veröffentlicht unter Update | Verschlagwortet mit , , | 6 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

NSA sucht Exploits für IoT und Herzschrittmacher

Noch ein kleiner Sortie der Art "skurriler geht's (n)immer". Der US-Geheimdienst NSA hat nun das Internet der Dinge (z.B. deinen Kühlschrank) sowie Biomedizinische Geräte wie Herzschrittmacher aufklärungsmäßig im Fokus.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

EM 2016: Warnung vor spionierenden EM-Apps

Die laufende Europameisterschaft (EM 2016) ist für Fußballfans ein Highlight des Jahres. Für Cyber-Kriminelle eröffnen sich ebenfalls neue Chancen. Daher eine Warnung vor schädigenden und spionierenden EM-Apps.

Weiterlesen

Veröffentlicht unter App, Sicherheit | Verschlagwortet mit , , , | Ein Kommentar