Schwachstellen in G DATA Business-Software; Fix mit Version 15.8.333

Sicherheit (Pexels, allgemeine Nutzung)[English]Blog-Leser Fabian D. ist Anfang April 2024 zufällig auf eine Privilege Escalation-Schwachstelle G Data Security-Client gestoßen und konnte bei gezielter Nachforschung dann noch eine Privilege Escalation-Schwachstelle im G Data Management Server nachweisen. Beide Schwachstelle wurden an G DATA gemeldet und sind mit der Version 15.8.333 im Dezember 2024 behoben worden.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Virenschutz, Windows | Verschlagwortet mit , , , | 4 Kommentare

Message Trace in Exchange Online als Preview

Exchange Logo[English]Kleiner Nachtrag zu Exchange Online. Microsoft hat zum 16. Dezember 2024 die Preview für "Message Trance" in Exchange Online freigegeben. Die Funktion sollte bis Ende Dezember 2024 für alle Tenants freigeschaltet sein. Administratoren können dann die Nachrichtenverfolgung im Exchange-Administrationszentrum (EAC) in Exchange Online nutzen.

Weiterlesen

Veröffentlicht unter Mail | Verschlagwortet mit | Schreibe einen Kommentar

Microsoft 365: Geräte-Compliance-Bypass in Intune

Stop - Pixabay

[English]Works as designed, oder doch etwas größerer GAU? Administratoren sollen Geräte über Microsoft Intune verwalten können. Die Prüfung der Geräte-Compliance in Microsoft 365 lässt sich aber in Intune umgehen. Nachdem sich in den letzten Wochen bereits Angriffe angedeutet haben, sind sie dank frei verfügbarer Werkzeuge nun ein Kinderspiel. Das Tool TokenSmith von JumpsecLabs zur Ausführung der Angriffe ist auf GitHub verfügbar. Angreifer könnten Tokens klauen und für Zugriff auf die Unternehmensressource missbrauchen.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit, Software | Verschlagwortet mit , , | 8 Kommentare

Edgio-Pleite: Microsoft ändert Endpunkte für .NET, PowerShell-Scripte und Win32-Apps

[English]Kleiner Nachtrag vom 27.12.2024. Microsoft war zu diesem Zeitpunkt gezwungen, die Download-Adressen für .NET-, PowerShell-Scripte und Win32-Anwendungen zu ändern. Hintergrund ist die Insolvenz von Edgio (Limelight Networks).

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , , | 20 Kommentare

App-V nicht länger "deprecated"

Windows[English]Kleiner Hinweis für Administratoren, die Microsofts App-V-Technologie einsetzen. Microsoft wollte im April 2026 aus App-V aussteigen, hat aber angekündigt, das Produkt auch weiterhin in Windows Clients und -Server zu unterstützen. Die Information muss im November 2024 durch Microsoft veröffentlicht worden sein. Hier ein grober Überblick, was ich aus den Ankündigungen herauslese.

Weiterlesen

Veröffentlicht unter Virtualisierung, Windows | Verschlagwortet mit , | Ein Kommentar

BSI-Hinweis: Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Sicherheit (Pexels, allgemeine Nutzung)Auch 2024 dürften zu Weihnachten viele "smarte" Elektronik-Geräte gekauft oder geschenkt worden sein. Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Weihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das BSI hat sich dazu einige Gedanken gemacht.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 19 Kommentare

Klarna: Fall von Finger weg?

Der Zahlungsdienstleister Klarna wird von vielen Online-Shops zur Zahlungsabwicklung verwendet. In den letzten Wochen sind mir aber zwei Informationssplitter untergekommen, die Klarna als "Fall von Finger weg, wenn dir die Vertraulichkeit deiner Finanzdaten wichtig sind" erscheinen lassen. Hier ein kurzer Überblick zum Sachverhalt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 51 Kommentare

Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten

Gesundheit (Pexels, frei verwendbar)Die elektronische Patientenakte (ePA) steht kurz vor ihrer "Einführung" ab Januar 2025. Der Chaos Computer Club (CCC) fordert auf Grund von Sicherheitslücken ein "Ende der ePA-Experimente am lebenden Bürger". Fachleute weisen zudem auf die Gefahr einer Stigmatisierung hin, oder bezweifeln die Rechtmäßigkeit eines Opt-out für Minderjährige. Hier ein Überblick über den aktuellen Stand.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 38 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen

Stop - Pixabay[English]Der VW-Konzern steht im Mittelpunkt eines Datenskandals, bei dem aufgezeichnete Bewegungsdaten von 800.000 Elektrofahrzeugen im Umfang von Terabytes aus der Cloud abrufbar waren. Der Vorfall zeigt einerseits, was Fahrzeughersteller an Daten sammeln. Andererseits wird klar, wie schnell Daten ungesichert an die Öffentlichkeit gelangen können und dann für ungewollte Zwecke missbraucht werden können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 44 Kommentare

Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)

Stop - PixabayImmer wieder lustig zu sehen, wie Deye die Benutzer seiner Mikrowechselrichter für Balkonkraftwerke "in die Wüste" schickt. Ein kürzlich ausgerolltes Firmware-Update bewirkt, dass die Wechselrichter nicht mehr funktionieren und das Balkonkraftwerk keinen Strom mehr produziert. Gut, die Betroffenen haben Glück, denn Solaranlagenbetreiber wandeln im Dezember eh "im Tal der Tränen", da lässt sich nicht viel Solarstrom ernten. Hier ein paar Details.

Weiterlesen

Veröffentlicht unter Geräte, Störung | Verschlagwortet mit , , | 28 Kommentare