Europol zerschlägt Messenger-Plattform "Ghost"

Paragraph[English]Internationale Strafverfolger unter Beteiligung von Europol haben eine Kommunikationsplattform mit dem Namen Ghost ausgehoben und zerschlagen. Die Plattform war eingerichtet worden, um der organisierten Kriminalität eine verschlüsselte Kommunikation zu ermöglichen. Die Plattform wurde als Instrument zur Durchführung einer Vielzahl krimineller Aktivitäten genutzt. Dazu gehörten Drogenhandel in großem Maßstab, Geldwäsche, Fälle extremer Gewalt und andere Formen schwerer und organisierter Kriminalität.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 24 Kommentare

Hat Microsoft die Termine für das Windows 11 24H2 Release genannt?

Windows[English]Aufregung in diesem Windows-Land, denn es ging das Gerücht, dass Microsoft indirekt das Erscheinungsdatum von Windows 11 24H2 genannt habe. Ende September und Patchday im Oktober 2024 sind "heiße Kandidaten". Könnte aber doch gänzlich anders kommen, wie Microsoft klar gestellt hat.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit | 10 Kommentare

Betrugsfall mit tegut teo-App und fiktiver Mitarbeiternummer

Sicherheit (Pexels, allgemeine Nutzung)Ich stelle mal eine Information im Blog ein, die mich bereits Ende Juli 2024 erreicht hat. Jemand ist von einem Gericht zu einer Haftstrafe verurteilt worden, weil er auf "kreative Art" das Unternehmen TeGut betrogen hat. Alles, was es brauchte, war die TeGut-App und ein Fake-Mitarbeiterausweis  mit einer geratenen Mitarbeiter-Personalnummer. Schon ließ sich auf fremde Kosten in den voll digitalisierten teo-Märkten einkaufen. Inzwischen hat die IT wohl ihre Hausaufgaben gemacht, aber der Fall zeigt, wie weit die Strecke bis zur sicheren und beherrschbaren Digitalisierung noch ist.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 10 Kommentare

Tor-Netzwerkanonymität durch deutsche Strafverfolger ausgehebelt

Sicherheit (Pexels, allgemeine Nutzung)Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymität des Tor-Netzwerks aufzuheben und Straftäter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und STRG_F (funk/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 29 Kommentare

Blog-Umzug, kleine Änderung an Mobildarstellung und Konto geändert

Kurzer Hinweis an reguläre Blog-Leser zu verschiedenen Änderungen, die sich an den Blogs ergeben. Ich sitze aktuell am Umzug des Blogs zu einem anderen Hoster und stricke dabei auch einige Dinge um. Ergänzung: Ich war leider auch gezwungen, das Konto für die Unterstützung des Blogs zu wechseln.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 20 Kommentare

BlueSky hat 10 Millionen Benutzer

BlueSkyKurzes Update zu BlueSky, der Kurznachrichtendienst, der eine Alternative zu X darstellt. Dessen Mitgliederzahl steigt und steigt – hatte ich 2023 in Zeiten von "invite only" noch über 1-2 Millionen geschrieben, liegen wir inzwischen über 10 Millionen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 8 Kommentare

MetaGer: Keine kostenlose Suche mehr

Noch eine kurze Information, die aber seit einigen Tagen bekannt ist – ein Leser hatte mich vorige Woche diesbezüglich per Mail kontaktiert: Die Meta-Suchmaschine MetaGer ist seit dem 10. September 2024 nicht mehr kostenlos nutzbar. Ich hatte es am Rande mitbekommen, aber keine Details recherchiert.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit | 7 Kommentare

Achtung: Komplexer Microsoft 365 Phishing-Angriff (16. Sept. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Ein Blog-Leser hat mich vor einigen Stunden über einen komplexen Spear-Phishingangriff informiert, der einen seiner Kunden betroffen hat. Da es einen Kunden aus dem Energieversorgungsbereich betrifft, ist das LKA Rheinland-Pfalz inzwischen involviert. Ich stelle die Informationen mal hier im Blog ein, da es eine komplexe technische Umsetzung und der mir erste bekannte Fall ist, wo das Opfer binnen weniger Minuten durch die Angreifer attackiert wird.

Weiterlesen

Veröffentlicht unter Allgemein | 78 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Chaos Computer Club findet Darlehensverträge von Check24 und Verivox im Netz

Sicherheit (Pexels, allgemeine Nutzung)Der Chaos Computer Club (CCC) hat eine veritable Sicherheitslücke bei den Vergleichsportalen Check24 und Verivox gefunden. Über Schwachstellen ließen sich bei beiden Vergleichsportalen Darlehensverträge von Kreditinteressierten heruntergeladen. Dadurch hätten Dritte an Postanschriften, Einkommensangaben, Bankdaten und E-Mail-Adressen dieser Personen gelangen können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare

Microsoft 365 Copilot Wave 2: Pages, Python in Excel und Agenten

[English]Kurzer Nachtrag von gestern: Neben Office 2024 LTSC hat Microsoft auch den Launch seiner "Microsoft 365 Copilot Wave 2" bekannt geben. Es gibt ein Copilot Pages genanntes Produkt und Microsoft Excel bekommt Unterstützung für die Programmiersprache Python. Weiterhin werden noch Agenten eingeführt.

Weiterlesen

Veröffentlicht unter Office, Software | Verschlagwortet mit , | 4 Kommentare