Windows 11 24H2 soll wohl "Hotpatching" (Update-Installation ohne Neustart) bekommen

Windows[English]Noch ein kleiner Nachtrag von letzter Woche, was die Entwicklung von Windows 11 betrifft. Es gibt Berichte, dass die kommende Windows 11 Version 24H2 wohl so etwas wie "Hotpatching" bekommen könnte bzw. soll. Das würde bedeuten, dass Updates installiert werden können und wirksam werden, ohne dass ein Neustart erforderlich wird. Allerdings hat das Konzept, so, wie es sich mir aktuell darstellt, einige Einschränkungen, die man kennen sollte.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit | 17 Kommentare

Kamera zur Gesichtserkennung in Invenda-Automaten (Mars, Coca-Cola) entdeckt

Stop - Pixabay[English]Unschöne Geschichte, die in Kanada aufgeflogen ist. Eine Fehlermeldung im Display eines Automaten, an dem man Süßigkeiten wie Mars-Riegel ziehen kann, brachte den Studenten einer kanadischen Uni dazu, Nachforschungen anzustellen. Das Ergebnis: Automaten der Schweizer Firma Invenda, die in Kanada von M&M oder Coca-Cola aufgestellt werden, können Kameras zur Erkennung der Personen enthalten. Wer an dem Automaten etwas kauft, wird per Kamera erfasst und bewertet. Ziel soll es sein, dass der Automat dem Käufer gezielt Werbung am Display anzeigen kann.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 39 Kommentare

LockBit Ransomware-Gruppe zurück? Und neue Erkenntnisse

Sicherheit (Pexels, allgemeine Nutzung)[English]Die Tage haben internationale Strafverfolger die Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe bekannt gegeben. Allerdings scheint das nur ein kurzer Erfolg gewesen zu sein – die LockBit-Ransomware-Gruppe hat neue Server aufgesetzt und scheint zurück im Geschäft zu sein. Inzwischen haben sich neue Erkenntnisse nach der Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe durch das FBI und die britische National Crime Agency (NCA) ergeben. Neuen Berichten nach soll ein Mitglied der Gruppe mit den Behörden kooperieren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 44 Kommentare

Verizon Mobile Security Index 2023: Abwehr mobiler Bedrohungen

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Beitrag zum Thema "Bedeutung einer effektiven Strategie zur Abwehr mobiler Bedrohungen". Mir ist vor einiger Zeit der Verizon Mobile Security Index 2023 zugegangen, der bestätigt, dass Phishing-Angriffe auf mobile Geräte der wichtigste Zugang zu Unternehmensdaten sind. Daher bekommen effektiven Strategie zur Abwehr mobiler Bedrohungen eine steigende Bedeutung.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Gelebte Verantwortungslosigkeit: Umgang mit IT Sicherheit in Unternehmen und im KRITIS-Bereich

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleines Sonntagsthema, was ich hier mal im Blog zur Diskussion einstellen möchte. Mir kommen ja immer wieder Stimmen aus der Gruppe der Administratoren und IT-Sicherheitsverantwortlichen in Unternehmen unter. Kürzlich hat mir jemand aus diesem Umfeld seine ernüchternden Erfahrungen im Bereich IT-Sicherheit in Unternehmen und speziell für den KRITIS-Bereich geschildert. Er meinte, das wäre sicher Stoff für einen kleinen Blog Beitrag. Es geht um das Thema "gelebte Verantwortungslosigkeit in Chefetagen in Bezug auf IT-Sicherheit". Die Frage ist, ob das ein "Einzelfall" bzw. "Schauermärchen" ist, und was die IT-Sicherheitsverantwortlichen aus dem Kreis der Leser zu diesem Thema zu sagen haben.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 114 Kommentare

Cyberangriff auf Thyssenkrupp Automotive am 23.2.2024

Sicherheit (Pexels, allgemeine Nutzung)Am Freitag, den 23. Februar 2024 hat es wohl einen Cyberangriff auf Thyssenkrupp gegeben. Als Folge sind diverse Werke der Automotive-Sparte betroffen. Alexander hat mir die Information gerade per Mail zukommen lassen, da ein Werk in seiner Nachbarschaft liegt (danke dafür). Ergänzung: Stellungnahme von Thyssenkrupp ergänzt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Neuer Bug im Edge Browser?

EdgeKurze Umfrage unter den Lesern, die den Microsoft Edge-Browser verwenden. Ein Leser hat mich die Tage per Mail kontaktiert und beschreibt einen Bug, der ihn ziemlich nervt. Die Frage ist: Ist das Einzelfall oder kennen andere Leser das Problem auch.

Weiterlesen

Veröffentlicht unter Edge | Verschlagwortet mit , | 18 Kommentare

SSH-Snake stiehlt SSH-Schlüssel

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch eine kleine Warnung vor dem Wurm Snake, der auf die Erbeutung von SSH-Schlüsseln aus ist. Der Schädling  SSH-Snake wurde vom Sysdig Threat Research Team (TRT) entdeckt. Der selbst modifizierende Wurm nutzt SSH-Anmeldeinformationen, die auf einem kompromittierten System entdeckt wurden, um sich im gesamten Netzwerk zu verbreiten. Der Wurm durchsucht automatisch bekannte Speicherorte für Anmeldeinformationen und Shell-Verlaufsdateien.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Amazon Echo Connect: End of Service zum 29. Februar 2024

Stop - PixabayNoch ein kurzer Hinweis für (nicht mehr so) stolze Besitzer und Besitzerinnen von Amazon Echo Connect-Geräten. Bisher konnte man mit Echo Connect-Geräten Anrufe über den Festnetzanschluss tätigen und auch entgegen nehmen. Nun hat Amazon (wohl schon vor einigen Tagen) bekannt gegeben, dass man den dazu erforderlichen Dienst einstellt. Ab dem 29. Februar 2024 werden die Echo Connect-Geräte nicht mehr unterstützt. Ich erwähne es mal hier im Blog, falls jemand das noch nicht mitbekommen hat.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 2 Kommentare

Verdacht: Gibt es ein Leak im Comodo-Forum? (Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Ich stelle mal eine Leserbeobachtung hier im Blog ein, in der Hoffnung, dass sich möglicherweise noch andere Betroffene melden. Ein Leser hegt den Verdacht, dass es bei Comodo ein Datenleck gegeben haben könnte, bei denen Anmeldedaten für deren Forum abgeflossen sein könnten. Hintergrund ist, dass er seit einer Woche Spam auf eine spezielle E-Mail-Adresse erhält, die dort verwendet wurde.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , , | 8 Kommentare