Probleme mit Slimjet-Browser

SlimjetVerwendet jemand den Chromium-Clone Slimjet als Browser? Ein Leser hat mich zum Wochenende darauf hingewiesen, dass die neue Version des Browser (Version 38 für Windows 7, Version 43 und 44) Probleme machen. Die Browser stürzen kontinuierlich ab oder haben Verbindungsprobleme.

Weiterlesen

Veröffentlicht unter Software, Störung | Verschlagwortet mit , | 2 Kommentare

Operation Magnus: Strafverfolger haben Infrastruktur der Infostealer Redline und Meta beschlagnahmt

Sicherheit (Pexels, allgemeine Nutzung)[English]Internationale Strafverfolgungsbehörden aus den Niederlanden, den Vereinigten Staaten, Belgien, Portugal, dem Vereinigten Königreich und Australien haben im Rahmen der Operation Magnus drei Server in den Niederlanden abgeschaltet sowie zwei Domains, die im Zusammenhang mit den Infostealern Redline und Meta stehen, beschlagnahmt. Zudem wurden in den Vereinigten Staaten Anklagen erhoben und zwei Personen in Belgien in Gewahrsam genommen.

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit | Ein Kommentar

Störung bei DHL (29.10.2024)

Stop - PixabayKurzer Nachtrag von heute morgen: Beim Paketdienst DHL scheint es eine fette Störung zu geben. Sowohl die Paketverfolgung als auch die Packstationen scheinen betroffen, wie ich über Blog-Leser und per Internet erfahren habe. Die Störung begann geben ca. 10:00 Uhr am heutigen 29. Oktober 2024 und hält – zumindest was ich so sehe – aktuell (16:20 Uhr) noch an.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit , | 26 Kommentare

Exchange Online: Inbound SMTP DANE mit DNSSEC verfügbar

Exchange Logo[English]Microsoft hat das Inbound SMTP DANE mit DNSSEC für Exchange Online allgemein freigegeben, nachdem das Ganze bereits im Juli 2024 als Preview verfügbar war (siehe Exchange Online: Inbound SMTP DANE mit DNSSEC als Public Preview). Mit der neuen Funktion Inbound SMTP DANE with DNSSEC in Exchange Online soll die Sicherheit der E-Mail-Kommunikation durch die Unterstützung zweier Sicherheitsstandards erhöht werden.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit, Software | Verschlagwortet mit , , , | 7 Kommentare

Windows Server 2022: Update KB5044281 zerschießt Remotedesktop-Dienste

Windows[English]Nachtrag vom Oktober 2024-Patchday (8.10.2024). Das Update KB5044281 für Windows Server 2022 (21H2) verursacht womöglich Probleme bei Failover-Clustern. Ein Leser hat im Blog einen Kommentar hinterlassen, dass bei ihm in seiner Umgebung die Remotedesktop-Dienste zerschossen werden.
Weiterlesen

Veröffentlicht unter Störung, Update, Windows Server | Verschlagwortet mit , , | 15 Kommentare

Windows: Driver Signature-Bypass ermöglicht Rootkit-Installation

Windows[English]Altes Thema neu aufgelegt. Angreifer können Windows-Kernelkomponenten downgraden, und so die Absicherung des Betriebssystems durch Funktionen wie Driver Signature Enforcement umgehen. Dies ermöglicht Rootkits auf vollständig gepatchten Systemen einzusetzen. SafeBreach-Sicherheitsforscher Alon Leviev hat das Problem an Microsoft gemeldet, die aber nichts tun wollen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 8 Kommentare

Phishing-Alarm: "GEZ-Rückerstattung" und Fake Elster-App

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Beitrag mit Warnungen von Phishing-Versuchen im Oktober. Phishing von Online-Banking-Kunden ist ja an der Tagesordnung. Neu war mit ein Phishing-Versuch mit einer Fake Elster-App, sowie eine Mail mit angeblicher GEZ-Rückerstattung, vor denen die Verbraucherzentrale Nordrhein-Westfalen warnt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 18 Kommentare

Valetudo: Den automatischen Staubsauger-Roboter datenmäßig zähmen

Sicherheit (Pexels, allgemeine Nutzung)Automatische Roboter-Staubsauger sind inzwischen ja in vielen Haushalten. Die Geräte saugen nicht nur Staub, sondern auch Daten. Wie kann der Besitzer eines solchen Geräts ggf. den Abfluss von Daten in die Cloud des Herstellers verhindern? Ich hatte diesbezüglich mit einem Leser Kontakt und stelle nachfolgend einigen Informationen bereit.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit | Verschlagwortet mit , , | 22 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Jeder dritte Cyberangriff in Deutschland kostet mehr als 1 Million US-Dollar

Sicherheit (Pexels, allgemeine Nutzung)Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar bei 37 Prozent der Befragten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 23 Kommentare

Typischer Ablauf eines Cyberangriffs

Sicherheit (Pexels, allgemeine Nutzung)Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzmaßnahmen für die Zukunft zu etablieren. Daher sind Erkenntnisse aus aufgedeckten Cyberangriffen über die Vorgehensweise der Angreifer ggf. hilfreich.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 45 Kommentare