Windows: Schwarzer Bildschirm nach Februar 2015-Update

win7In Foren trifft man seit dem 10. Februar 2015 wieder auf Nutzer, die mit dem Problem des "schwarzen Bildschirms" konfrontiert sind und um Hilfe nachsuchen. Berichtet wird, dass das wohl nach dem Februar 2015-Update passierte.

Weiterlesen

Veröffentlicht unter Problemlösung, Update, Windows | Verschlagwortet mit , | 4 Kommentare

Superfish-Internals – versagen Defender und Removal Tools?

Ende letzter Woche hat uns ja das Thema Superfish beschäftigt. Hier noch zwei Sachen, die ich beim "Aufwischen" gefunden habe. Einmal geht es nochmal um einen kurzen Blick, um was es geht. Und dann gibt es glücklicherweise ja von Lenovo ein Superfish-Removal-Tool. Und auch der Windows Defender soll das System bereinigen können. Was aber, wenn dieses Technik in bestimmten Fällen versagt? Einfach ein paar Gedanken und Informationen zur Lektüre. Update: Waren es erst nur Befürchtungen, von denen ich gehofft hätte, dass sie nicht zutreffen, ist es jetzt bestätigt (siehe auch mein Beitrag Superfish: Windows Defender fails to clean properly im englischen Blog).

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare

Facebooks Anmerkungen zum Superfish-Komodia-Ansatz und man-in-the-middle-Angriffe

Nachdem Lenovo mit Superfish die Woche in die Medienaufmerksamkeit geraten ist, gelangt auch die Technik des Abfangens von SSL-Datenströmen durch SSL-Zertifkate von Komodia in den Fokus. Jetzt bin ich auf ein ganz interessantes Dokument eines Mitarbeiters aus dem Facebook Sicherheitsteam gestoßen. Und bei Filippo.io gibt es auch neue Infos.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Schreibe einen Kommentar

Avast nutzt auch den ‘Superfish-Ansatz’ bei Mail Shield

Nachdem jetzt das Thema Lenovo und die Adware Superfish samt den Komodia-Root-Zertifikation Wellen schlägt, bleibt natürlich die Frage: Wer nutzt so was noch? Ich meine da fündig geworden zu sein – AVAST verwendet die gleiche Technik in avast! Web/Mail Shield.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit, Virenschutz | Verschlagwortet mit , , , | 7 Kommentare

Windows Defender findet und entfernt Superfish

Microsoft hat ein Update für den Windows Defender herausgegeben, so dass dieser unter Windows die Adware Superfish aufspüren und entfernen kann. Klasse Aktion? Im Artikel erfahrt ihr auch, warum ich mich mit dem Applaus irgendwie etwas schwer tue und das Update früher gewünscht hätte.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 13 Kommentare

Komodia SSL-Zertifikate faktisch überall – Teil V

[English]Gestern hatte ich im Beitrag Lenovo Geräte mit Superfish-Adware verseucht über eine Adware auf Lenovo-Geräten berichtet, die gleich ihr eigenes SSL-Zertifikat installiert. Im Blog-Beitrag Extracting the SuperFish certificate analysiert jemand das Zertifikat der Firma Komodia. Nun stellt sich heraus, dass das Zertifikat praktisch überall auf Rechnern installiert ist.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

US-Außenministerium nach 3 Monaten weiter gehackt–Teil IV

Vor drei Monaten wurden das E-Mail-System für nicht klassifizierte Mails des US-Außenministeriums (State Department) gehackt. Auch jetzt, 3 Monate später, scheinen die Angreifer weiter ins Netzwerk zu kommen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Hundertausende Router benutzen gleiche SSH Keys –Teil III

Aller schlechten Dinge sind drei: Da draußen laufen wohl zehntausende Router, die alle den gleichen SSH-Schlüssel benutzt. Wer also den SSH-Schlüssel kennt, erhält Zugriff auf die Firmware und Konfigurierung des Routers.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Verschlüsselung der SIM-Karten von Spionen geklaut –Teil II

Heute ist "Security-Freitag", zumindest was diesen Blog und der Schwerpunkt der Artikel angeht. Nächste Hiobsbotschaft: Amerikanische und britische Spione haben sich in das Netzwerk des größten SIM-Kartenherstellers gehackt und dort die Encryption-Keys für die Verschlüsselung entwendet.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Windows: DNS-Suche fehlgeschlagen

win7Manche Benutzer erhalten beim Versuch, Webseiten im Browser abzurufen, den Hinweis, dass die DNS-Suche fehlgeschlagen sei. Im Blog-Beitrag versuche ich, einige Hinweise zur Problemlösung zusammen zu tragen.

Weiterlesen

Veröffentlicht unter Internet, Netzwerk, Problemlösung | Verschlagwortet mit , , | Ein Kommentar