US-Cyber-Experte: Microsoft ist nationales Sicherheitsrisiko

Sicherheit (Pexels, allgemeine Nutzung)[English]Lausige Sicherheitskultur, Produkte löchrig wie ein Schweizer Käse, aber "to big to fail und alle sind abhängig". Das ist eine Beschreibung Microsofts – nicht von mir, sondern der Tenor der Aussagen des ehemaliger Direktors für Cyberpolitik im Weißen Haus, A. J. Grotto, in einem Interview mit dem britischen The Register.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

WordPress 6.5.2 zerstört Mobilansicht bei manchen Geräten

Noch ein kleiner Nachtrag in Sachen Mobilgerätedarstellung hier im Blog. Zum 9. April 2024 wurde das Sicherheits- und Bugfix-Update auf WordPress 6.5.2 veröffentlicht, welches ich für die Blogs installiert habe. Seit diesem Zeitpunkt gibt es Rückmeldungen von Lesern, dass die Mobilgerätedarstellung der Blogs nicht mehr funktioniert. Ich habe letzte Woche noch etwas getestet und kann das Problem auf WordPress 6.5.2 eingrenzen. Ergänzung: Müsste wieder funktionieren.

Weiterlesen

Veröffentlicht unter Störung, WordPress | Verschlagwortet mit , | 38 Kommentare

Speichert Intune On-Premises CA-Zertifikate dauerhaft in der Cloud?

[English]Gute Frage, die ein Administrator von Microsoft Intune aufgeworfen hat. Der Mann hatte Probleme mit Zertifikaten und hat etwas genauer hingeschaut. Es sieht so aus, als ob Intune die für On-Premises-Systeme generierten CA-Zertifikate dauerhaft in der Cloud speichert. Ein weiterer Intune-Administrator hat mich auf den betreffenden Beitrag auf reddit.com hingewiesen. Es stellt sich die Frage, ob das bestätigt werden kann.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit, Windows | Verschlagwortet mit , , , , | 7 Kommentare

MITRE über Ivanti-Schwachstelle kompromittiert

Sicherheit (Pexels, allgemeine Nutzung)Im April 2024 wurde bekannt, dass das Forschungsnetzwerk von MITRE gehackt wurde. Der Angriff erfolgte durch mutmaßlich staatliche Akteure, die über zwei Zero-Day-Schwachstellen in Produkten des IT-Anbieters Ivanti in die Systeme eindringen konnten. Das hat eine interne Untersuchung des Hacks ergeben.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Europol & Co. schalten Phishing-Plattform LabHost ab

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kurzer Nachtrag von letzter Woche. Ermittler von Europol haben im Verbund mit weiteren Strafverfolgern (LKA Sachsen etc.) eine Plattform, die für Phishing genutzt wurde, beschlagnahmt und die Server abgeschaltet. Die Plattform LabHost bot Phishing-as-a-Service für andere Cyberkriminelle an.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Spionage bei VW (2010-2015) durch Cyberangriffe, mutmaßlich aus China

Sicherheit (Pexels, allgemeine Nutzung)Beim Autobauer VW hat es wohl über Jahre massive Cyberangriffe auf die IT gegeben, bei denen "brisante Daten", u.a. über E-Mobilität, alternative Antriebe sowie zu Getrieben abgeflossen sind. Es wird vom "größten Cyberangriff weltweit" gesprochen (ob das stimmt, mag dahin gestellt sein. Herausgekommen ist dies durch Berichte von ZDF frontal und Spiegel. Mutmaßlich verantwortlich sollen Hacker aus China sein, die mit rund 19.000 Dateien abziehen konnten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 23 Kommentare

Datenleck bei chinesischem Hersteller legt Infos zu Überwachungsgeräten offen

Sicherheit (Pexels, allgemeine Nutzung)Ein chinesischer Hersteller hat ungewollt die Daten von Überwachungsgeräten offen gelegt. Eine ungesicherte Datenbank, die frei per Internet abrufbar war, enthielt 3 Milliarden Datensätze mit Details der Überwachungssysteme des chinesischen Herstellers Raysharp.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Auch Apple startet Foto-Tour in Deutschland – Widerspruch gegen Aufnahmen möglich

ParagraphApple hat letzte Woche Donnerstag (18. April 2024) damit begonnen, Straßen und Plätze in Deutschland durch Kameras zu fotografieren, um diese in seinem Kartendienst darstellen zu können. Die Aktion soll bis Mitte August 2024 abgeschlossen sein, dann sind alle interessierenden Objekte abgelichtet. Wer als Hausbesitzer oder Mieter nicht möchte, dass ein Objekt bei Apple in den Kartendiensten auftaucht, muss Widerspruch einlegen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Microsoft packt Store-Apps mit Telemetrie-Wrapper

Stop - Pixabay[English]Nächster Step von Microsoft, der gerade aufgeflogen ist und Entwicklern sauer aufstößt. Deren Store-Team hat damit begonnen, Store-Apps heimlich neu zu packen. Die Apps werden mit einem ausführbaren .NET-Wrapper versehen, der Telemetrie und weiteren Code in die App schmuggelt. Weiterhin kommt aktuell .netfx 4.7.2 zum Einsatz – egal, was die App für eine .netfx-Version verwendet. Übergriffiges Verhalten, wie man es schon lange von Redmond kennt. Ergänzung: Gleichzeitig lese ich, dass Microsoft .exe-Anwendungen nun direkt im Store zum Download anbieten möchte. Hier einige Informationen dazu.

Weiterlesen

Veröffentlicht unter App, Windows | Verschlagwortet mit , | 58 Kommentare

Britische Smart-Meter: Fortsetzung des Desasters

Großbritannien hadert mit der flächendeckenden Einführung von Smart-Metern für den Stromverbrauch. Über die Jahre wurde veraltete Hardware eingebaut und die Smart-Meter sind nicht mehr smart, sobald die 2G- und 3G-Netze abgeschaltet werden. Ein Desaster mit Ansage.

Weiterlesen

Veröffentlicht unter Allgemein, Geräte | Verschlagwortet mit , , | 49 Kommentare