Skoda: Schwachstelle in MIB3-Infotainment erlaubt Malware-Injektion per BlueTooth

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher haben sich das Infotainment-System von Skoda-Fahrzeugen näher angeschaut. Dabei sind sie gleich auf mehrere Schwachstellen gestoßen, die es Angreifern ermöglichen könnten, remote bestimmte Funktionen am Fahrzeug auszulösen und den Standort der Autos in Echtzeit zu verfolgen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

Angriffe auf Citrix Netscaler Gateway: Hersteller gibt Hinweise zum Schutz

Sicherheit (Pexels, allgemeine Nutzung)[English]Seit Dezember 2024 gibt es ja massiven Angriffswellen Citrix Netscaler Gateways. Ich hatte im Blog gewarnt und das BSI hat im Nachgang ebenfalls eine Warnung veröffentlicht. Nun hat Citrix reagiert, und gibt Tipps, wie sich Netscaler Gateways gegen die Angriffe schützen lassen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

HP OfficeJet Pro 9122e: Kommuniziert ohne WLAN beim Setup

Stop - Pixabay[English]Ziemlich krude Beobachtung eines Blog-Lesers, die mir dieser vor einiger Zeit schilderte und die ich hier mal einstelle. Der Leser hat sich einen HP OfficeJet Pro 9122e gekauft und wunderte sich, dass das Gerät bereits beim Einstecken des Netzwerksteckers in eine Steckdose und Einsetzen der Druckpatronen bereits mit dem Einrichten beginnt. Zu diesem Zeitpunkt sei noch keine Netzwerkverbindung hergestellt worden – und der Leser stellte sich die Frage, wie der Drucker kommunizieren könne.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , , | 17 Kommentare

Betrug: Falsche Gerichtskostenrechnungen im Umlauf

ParagraphKurz eine Warnung vor einer billigen Betrugsmasche, mit der Opfer um ihr Geld gebracht werden soll. Den Opfern, meist Firmen, geht per Post eine angebliche Gerichtskostenrechnung zu, die aber eine Fälschung ist. Die Schreiben gehen ein, kurz nachdem ein Unternehmen eine Eintragsänderung (z.B. im Handelsregister) – die dann in einem Aushang bekannt gegeben wurde – offiziell bei Gericht vornehmen ließ. Hier sollte man wachsam bleiben, um nicht auf den billigen Trick hereinzufallen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

Buch: Prompting like a Pro – KI im Verkauf erfolgreich einsetzen

BuchChatbots wie ChatGPT oder Microsofts Copilot tauchen inzwischen ja an allen Stellen, bei der Suche, in Office-Anwendungen und sogar in Windows auf. Aber wie lassen sich diese als KI oder AI bezeichneten Werkzeuge auf Basis von Large Language Modellen (LLMs) produktiv einsetzen? Wo liegen die Chancen? Was sind die Risiken. Das 129 Seiten umfassende Taschenbuch "Prompting like a Pro – KI im Verkauf erfolgreich einsetzen" von Peter Huber, erschienen im August 2024, bei Haufe, versucht hier Antworten und einen roten Faden zu liefern. Wie der Titel schon klar stellt, fokussiert sich das Taschenbuch auf den Bereich des Verkaufs, wo es um E-Mails-Angebote, Werbekampagnen etc. geht.

Weiterlesen

Veröffentlicht unter Books | Verschlagwortet mit , | 3 Kommentare

Sicherheitslücken/Schadsoftware, Hacks (Dez. 2024): Windows, 7-Zip, Ivanti etc.

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Sammelbeitrag zu Schwachstellen in diversen Produkten wie Windows, Ivanti Cloud-Apps, 7-Zip, Windows 9-Days, Dell Software, und mehr. Manche Schwachstellen sind gepatcht, für andere gibt es ein Exploit oder sie werden ausgenutzt. Weiterhin konnten Sicherheitsforscher die MFA für Azure knacken. Hier ein Überblick über Sicherheitsthemen, die ich nicht separat im Blog aufgegriffen habe.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , | 7 Kommentare

BadBox: BSI warnt vor Malware auf IoT-Geräten

Stop - PixabayIoT-Geräte im Privatumfeld wie digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden, können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Aktion die Kommunikation zwischen der Schadsoftware BadBox und den Cyberkriminellen auf bis zu 30.000 solcher Geräte in Deutschland unterbunden

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , | 8 Kommentare

Problem: Zähe Bereitstellung von Kauflizenzen in Tenants durch Microsoft

Paragraph[English]Kurze Frage an die Administratoren in der Blog-Leserschaft, die Tenants  in der Microsoft-Cloud verwalten. Hat es in letzter Zeit Probleme gegeben, dass Kauflizenzen für Software nicht oder stark verzögert im Tenant angezeigt wurden?

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , , | 7 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

CentOS Stream 10 angekündigt – QEMU 9.2 freigegeben

Das CentOS-Projekt hat gerade die allgemeine Verfügbarkeit von CentOS Stream 10 "Coughlan" bekannt zu geben. Es ist eine Linux-Distribution, die auf auf Red Hat Enterprise Linux (RHEL) basiert und auf den Unternehmenseinsatz zugeschnitten ist. Zudem wurde die Virtualisierungslösung QEMU 9.2 freigegeben.

Weiterlesen

Veröffentlicht unter Linux | Verschlagwortet mit | 13 Kommentare

Kritische Schwachstelle in Mitel MiCollab-Telefonanlage

Sicherheit (Pexels, allgemeine Nutzung)In Mitel MiCollab-Telefonanlagen gibt es die Authentication Bypass Schwachstelle CVE-2024-41713, die einen Lesezugriff auf Dateien ermöglicht. Inzwischen gibt es auch ein Proof of Concept (PoC) und Hunter.io hat über 14.000 dieser angreifbaren Anlagen im Internet erreichbar gefunden.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | Schreibe einen Kommentar