Googles Zahlungen für Suchmaschine auf Smartphone-Browsern verstößt gegen US-Kartellrecht

ParagraphGoogle hat den Entwicklern von Browsers Geld gezahlt, um seine Suchmaschine zur Standardeinstellung in Smartphone-Webbrowsern zu machen. Das ist aber illegal und verstößt gegen das Kartellrecht in den USA. Dies hat ein US-Bundesrichter in einem entsprechenden Verfahren der Vereinigten Staaten gegen Google entschieden.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , | 9 Kommentare

Schwachstellen in Windows SmartScreen und Smart App Control seit 2018 ausgenutzt

Windows[English]Im Windows SmartScreen und in Smart App Control gibt es Schwachstellen, die auf Design-Fehlern beruhen. Nun wurde bekannt, dass diese Schwachstellen bereits seit dem Jahr 2018 durch Angreifer ausgenutzt werden. Sicherheitsforscher der Elastic Security Labs haben eine Übersicht über die Probleme und Designschwächen der unter Windows verwendeten Sicherheitsfunktionen erstellt und veröffentlicht.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows, Windows 10 | Verschlagwortet mit , | 5 Kommentare

Microsoft 365 gestört (05.08.2024)

Stop - Pixabay[English]Es gibt zum 5. August 2024 erneut eine Störung bei den Microsoft 365 Features und Diensten, der wohl verschiedene Nutzer weltweit betrifft. Microsoft hat das Problem bereits unter MO851360 im Statusbereich für Administratoren von MS 365 bestätigt. Die Auswirkungen sind, je nach Nutzer, wohl verschieden. Manche stellen einen zähen Zugriff auf Microsoft 365 Features und Dienste fest, andere Nutzer können diese überhaupt nicht erreichen.

Weiterlesen

Veröffentlicht unter Cloud, Störung | Verschlagwortet mit , | 11 Kommentare

Neue BITSLOTH-Backdoor entdeckt; missbraucht den Windows BITS-Dienst

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch eine nette Geschichte, die mir bereits letzte Woche untergekommen ist. Was ich länger vermutet hatte, ist bestätigt worden. Der Background Intelligent Transfer Service (BITS) lässt sich missbrauchen. Eine neu entdeckte Windows-Backdoor BITSLOTH nutzt BITS für die Kommunikation mit Befehls- und Kontroll-Servern. Es wurde inzwischen ein Eindringen über diese Backdoor in eine südamerikanische Regierung beobachtet. Die BITSLOTH Malware enthält Keylogging- und Screen-Capture-Funktionen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 31 Kommentare

Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert

Sicherheit (Pexels, allgemeine Nutzung)[English]Wie haltet ihr es eigentlich mit der Zertifizierung von Zugriffsrechten für die Benutzer? Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind. Ein gründlicher Prozess zur Zertifizierung des Benutzerzugriffs stellt sicher, dass die digitale Identität jedes Mitarbeiters nur die Berechtigungen hat, welche für die Erfüllung seiner Aufgaben nötig sind. So wird auch die Sicherheit der internen Daten gewährleistet. Mir ist kürzlich ein Text von Omada zugegangen, der sich mit dieser Fragestellung befasst. Ich stelle die Informationen mal hier im Blog ein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 32 Kommentare

CrowdStrike lässt Seite ClownStrike löschen

Böse, ganz böse. Anbieter CrowdStrike hat ja letztens 8,5 Millionen Windows-Systeme geerdet und Milliarden-Schäden verursacht. Und nun lässt man eine Parodieseite vom Netz nehmen.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 26 Kommentare

Virtuelle Netzwerkinjektion für Azure Data Explorer wird abgeschafft

[English]Noch ein kurzer Nachtrag für Administratoren, die vielleicht den Azure Data Explorer für den Zugriff auf die Cloud verwenden. Microsoft hat die Virtuelle Netzwerkinjektion für den Azure Data Explorer vor einigen Tagen bereits abgekündigt. Bis zum 1. Februar 2025 sollten betroffene Administratoren auf diese Abkündigung reagiert und umgestellt haben.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | Schreibe einen Kommentar

Active Directory-Tool LDP hat einen eingebauten SDDL-Editor und Text-Exporter

Windows[English]Ich nehme mal ein Thema für Administratoren in den Blog – möglicherweise ist es breit bekannt. Ich selbst bin im AD-Bereich und den verfügbaren Tools nicht so bewandert. In Windows gibt es das Tool LPD.exe, welches sowohl einen SDDL-Editor als als auch einen SDDL-zu-Text-Konverter enthält. Falls noch nicht bekannt, vielleicht ganz interessant. Hier einige Hintergrundinformationen zu diesem Thema, welches mir schon vor einiger Zeit untergekommen ist.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 7 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Bis auf weiteres einschränkte Blog- und Moderations-Aktivitäten

Kurze Information für die Leserschaft, falls jemand kommentiert und dieser Kommentar länger in der Moderation hängen bleibt. Die Aktivitäten in meinen Blogs ruhen ab dem heutigen 2. August 2024 auf unbestimmte Zeit. Es laufen die kommenden Tage nur einige vorbereitete Beiträge aus der Konserve in den Blog ein.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 124 Kommentare

Linksys-Router schicken unverschlüsselt Zugangsdaten und Kennwort an US-Server

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kurzer Nachtrag von Mitte Juli 2024 – ein Blog-Leser hat mich darüber informiert, dass Linksys-Router unverschlüsselt Zugangsdaten und Kennwort an US-Server schicken. Das Ganze macht die Router anfällig für Hacker, wenn es gelingt, die  Kommunikation abzufangen. Hier ganz kurz ein Überblick, um was es geht.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 26 Kommentare