Hat wer den "Willkommen bei der Microsoft 365-App"-Nag-Screen bekommen?

[English]Kurze Frage an die Leserschaft, die mit Windows unterwegs sind. Hat jemand die Tage einen Popup-Screen mit de, Text "Willkommen bei der Microsoft 365-App" angezeigt bekommen?

Weiterlesen

Veröffentlicht unter Office | Verschlagwortet mit | 16 Kommentare

Skoda: Schwachstelle in MIB3-Infotainment erlaubt Malware-Injektion per BlueTooth

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher haben sich das Infotainment-System von Skoda-Fahrzeugen näher angeschaut. Dabei sind sie gleich auf mehrere Schwachstellen gestoßen, die es Angreifern ermöglichen könnten, remote bestimmte Funktionen am Fahrzeug auszulösen und den Standort der Autos in Echtzeit zu verfolgen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

Angriffe auf Citrix Netscaler Gateway: Hersteller gibt Hinweise zum Schutz

Sicherheit (Pexels, allgemeine Nutzung)[English]Seit Dezember 2024 gibt es ja massiven Angriffswellen Citrix Netscaler Gateways. Ich hatte im Blog gewarnt und das BSI hat im Nachgang ebenfalls eine Warnung veröffentlicht. Nun hat Citrix reagiert, und gibt Tipps, wie sich Netscaler Gateways gegen die Angriffe schützen lassen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

HP OfficeJet Pro 9122e: Kommuniziert ohne WLAN beim Setup

Stop - Pixabay[English]Ziemlich krude Beobachtung eines Blog-Lesers, die mir dieser vor einiger Zeit schilderte und die ich hier mal einstelle. Der Leser hat sich einen HP OfficeJet Pro 9122e gekauft und wunderte sich, dass das Gerät bereits beim Einstecken des Netzwerksteckers in eine Steckdose und Einsetzen der Druckpatronen bereits mit dem Einrichten beginnt. Zu diesem Zeitpunkt sei noch keine Netzwerkverbindung hergestellt worden – und der Leser stellte sich die Frage, wie der Drucker kommunizieren könne.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , , | 17 Kommentare

Betrug: Falsche Gerichtskostenrechnungen im Umlauf

ParagraphKurz eine Warnung vor einer billigen Betrugsmasche, mit der Opfer um ihr Geld gebracht werden soll. Den Opfern, meist Firmen, geht per Post eine angebliche Gerichtskostenrechnung zu, die aber eine Fälschung ist. Die Schreiben gehen ein, kurz nachdem ein Unternehmen eine Eintragsänderung (z.B. im Handelsregister) – die dann in einem Aushang bekannt gegeben wurde – offiziell bei Gericht vornehmen ließ. Hier sollte man wachsam bleiben, um nicht auf den billigen Trick hereinzufallen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

Buch: Prompting like a Pro – KI im Verkauf erfolgreich einsetzen

BuchChatbots wie ChatGPT oder Microsofts Copilot tauchen inzwischen ja an allen Stellen, bei der Suche, in Office-Anwendungen und sogar in Windows auf. Aber wie lassen sich diese als KI oder AI bezeichneten Werkzeuge auf Basis von Large Language Modellen (LLMs) produktiv einsetzen? Wo liegen die Chancen? Was sind die Risiken. Das 129 Seiten umfassende Taschenbuch "Prompting like a Pro – KI im Verkauf erfolgreich einsetzen" von Peter Huber, erschienen im August 2024, bei Haufe, versucht hier Antworten und einen roten Faden zu liefern. Wie der Titel schon klar stellt, fokussiert sich das Taschenbuch auf den Bereich des Verkaufs, wo es um E-Mails-Angebote, Werbekampagnen etc. geht.

Weiterlesen

Veröffentlicht unter Books | Verschlagwortet mit , | 3 Kommentare

Sicherheitslücken/Schadsoftware, Hacks (Dez. 2024): Windows, 7-Zip, Ivanti etc.

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Sammelbeitrag zu Schwachstellen in diversen Produkten wie Windows, Ivanti Cloud-Apps, 7-Zip, Windows 9-Days, Dell Software, und mehr. Manche Schwachstellen sind gepatcht, für andere gibt es ein Exploit oder sie werden ausgenutzt. Weiterhin konnten Sicherheitsforscher die MFA für Azure knacken. Hier ein Überblick über Sicherheitsthemen, die ich nicht separat im Blog aufgegriffen habe.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , | 7 Kommentare

BadBox: BSI warnt vor Malware auf IoT-Geräten

Stop - PixabayIoT-Geräte im Privatumfeld wie digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden, können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Aktion die Kommunikation zwischen der Schadsoftware BadBox und den Cyberkriminellen auf bis zu 30.000 solcher Geräte in Deutschland unterbunden

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , | 8 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Problem: Zähe Bereitstellung von Kauflizenzen in Tenants durch Microsoft

Paragraph[English]Kurze Frage an die Administratoren in der Blog-Leserschaft, die Tenants  in der Microsoft-Cloud verwalten. Hat es in letzter Zeit Probleme gegeben, dass Kauflizenzen für Software nicht oder stark verzögert im Tenant angezeigt wurden?

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , , | 7 Kommentare

CentOS Stream 10 angekündigt – QEMU 9.2 freigegeben

Das CentOS-Projekt hat gerade die allgemeine Verfügbarkeit von CentOS Stream 10 "Coughlan" bekannt zu geben. Es ist eine Linux-Distribution, die auf auf Red Hat Enterprise Linux (RHEL) basiert und auf den Unternehmenseinsatz zugeschnitten ist. Zudem wurde die Virtualisierungslösung QEMU 9.2 freigegeben.

Weiterlesen

Veröffentlicht unter Linux | Verschlagwortet mit | 13 Kommentare