BMW und die Ladeschale als "iPhone 15-Killer"?

BMW[English]Gibt es ein Problem mit der kabellosen Ladeschale in BMW-Fahrzeugen, die Apples iPhone 15 zerstören? Nutzerberichte über iPhone 15-Geräte, die nach dem kabellosen Laden mittels der BMW-Ladeschale defekt waren (der NFC-Chip am iPhone 15 ist defekt), deuten darauf hin. Laut Medienberichte hat BMW inzwischen zumindest eine technische Analyse des Sachverhalts angestoßen. iPhone-Besitzern unter den BMW-Fahrzeughaltern seit derzeit empfohlen, die kabellose Ladeschalen am Fahrzeug eher nicht zu benutzen. Ergänzung: Apple reagiert intern.

Weiterlesen

Veröffentlicht unter Geräte, iPhone | Verschlagwortet mit , | 4 Kommentare

LOLBin mit WorkFolders.exe unter Windows

Windows[English]Ich weiß nicht, ob wie breit das bekannt ist, aber die legitime Windows-Anwendung WorkFolders.exe lässt sich verwenden, um andere .exe-Programme im Windows-Ordner System32 oder im aktuellen Ordner zu starten. Dies ermöglicht Malware sogenannte LOLBin-Angriffe, bei der legitime Betriebssystemdateien zur Ausführung von Schadprogrammen missbraucht werden. WorkFolders.exe lässt sich quasi als RunDLL-Ersatz missbrauchen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 55 Kommentare

Gericht stuft Push-TAN-Verfahren der Banken als unsicher ein

ParagraphFallen die Banken mit ihrem Push-TAN-Verfahren beim Online-Banking auf die Nase? Ein Gerichtsurteil, welches in einem Betrugsfall gefallen ist, könnte die Banken in Bredouille bringen, denn der Ansatz, die Transaktionen per Push-TAN-Verfahren in einer App auf einem Gerät freizuschalten, wurde vom Gericht als unsicher eingestuft. Damit könnten Opfer leichter Schadenersatz von Banken einklagen, wenn beim Online-Banking etwas schief geht.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 65 Kommentare

Microsoft erweitert Purview Logging (nach Storm-0558 Hack)

[English]Nach dem verheerenden Hack der Microsoft Cloud (Exchange Online- und Outlook-Konten wurden durch die Storm-0588 Gruppe kompromittiert) hatte der Anbieter bereits seinen vorher kostenpflichtigen Zugang zu den Audit-Protokollen von Microsoft Purview zur kostenlosen Nutzung durch Kunden freigegeben. Zum 18. Oktober 2023 hat Microsoft dann die erweiterte Audit-Protokollierung und Aufbewahrung in Microsoft Purview bekannt gegeben. Das soll für mehr Sicherheitstransparenz sorgen, wie der Hersteller schreibt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Microsoft Edge zeigt Chrome-Interessenten Umfrage statt Download

Edge[English]Microsoft hat sich eine neue Volte für Windows-Nutzer einfallen lassen, die sich erdreisten, im Edge-Browser nach einem Download für den Google Chrome zu suchen. Statt einfach die Download-Seiten anzuzeigen, wird den Chrome-Interessenten eine ziemlich sinnfreie Umfrage (Poll) eingeblendet, die auszufüllen ist. Neuer Fall von "geht gar nicht".

Weiterlesen

Veröffentlicht unter Edge | Verschlagwortet mit | 67 Kommentare

Malvertising-Kampagne nutzt Puny-Code für Links auf Fake-Keepass-Seite

Sicherheit (Pexels, allgemeine Nutzung)Kleiner Hinweis in Sachen Sicherheit und warum es nicht verkehrt sein kann, die Augen beim Download von Software offen zu halten und misstrauisch zu bleiben. Es gab in der Google-Suche eine Malvertising-Kampagne, bei der in Suchergebnissen Links zu vermeintlichen Keepass-Download-Seiten angezeigt wurden. Dabei wurde über sogenannte Puny-Codes verschleiert, dass es sich nicht um die legitime Keepass-Seite handelt. Wer dann den Download anstieß, erhielt infizierte Programme angeboten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 11 Kommentare

Schufa löscht Daten zu Handyverträgen

ParagraphIm Beitrag Juristischer Ärger für Schufa & Co. hatte ich unter anderem darüber Berichtet, dass Mobilfunkanbieter unberechtigt Kundendaten and ie Schufa weitergegeben hatten. Den Mobilfunkanbietern droht eine Klagewelle und die Schufa steht auch nicht gut da. Nun hat sich die Schufa wohl mit den Datenschützern sowie den Unternehmen geeinigt und löscht die betreffenden Daten aus den Kundenprofilen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

BSI veröffentlicht IT-Grundschutz: Weg in die Basis-Absicherung (WiBA) – spezell für Kommunen

Sicherheit (Pexels, allgemeine Nutzung)Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat WiBA veröffentlicht. Das Kürzel steht für "Weg in die Basis-Absicherung" und soll, speziell für Kommunen, Hinweise liefern, wie eine Basisabsicherung für die IT-Systeme umgesetzt werden soll. WiBa enthält Checklisten und Prüffragen zur Umsetzung des Ganzen, und sollte auch für kleine Firmen oder Einzelunternehmer umsetzbar sein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Viking Line und andere Reeder in Europa durch DDoS-Angriffe betroffen

Sicherheit (Pexels, allgemeine Nutzung)Eine Cyberattacke hat wohl letzten Freitag die Schifffahrtsbranche in ganz Europa lahmgelegt.  Es gab einen DDoS-Angriff, gegen die Viking Line, als eine von mehreren großen Schifffahrtsgesellschaften in Europa. Die Webseiten der angegriffenen Reeder waren für die Zeit dieser Angriffe überlastet und nicht erreichbar.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Cisco: Neue 0-day-Schwachstelle (CVE-2023-20273) in IOS XE; wird bereits ausgenutzt

Sicherheit (Pexels, allgemeine Nutzung)[English]Der US-Anbieter Cisco hat zum 20. Oktober 2023 eine weitere 0-day-Schwachstelle (CVE-2023-20273) in IOS XE öffentlich gemacht. Diese Schwachstelle wird bereits in freier Wildbahn ausgenutzt, um Systeme zu kompromittieren. Der Hersteller plant Korrekturen für die Schwachstellen CVE-2023-20198 und CVE-2023-20273 voraussichtlich am 22. Oktober 2023 (US-Zeit) bereitzustellen. Eine am 16. Oktober 2023 öffentlich gemachte Sicherheitslücke führte zum mehreren Zehntausend Infektionen, wobei die Zahl der "auffindbaren, infizierten" Systeme plötzlich auf wenige Hundert gesunken ist. Ergänzung: Erklärung zu gesunkenen Erkennungen im Text nachgetragen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare