[English]Kurzer Hinweis bzw. Warnung an Nutzer des KeePass Password Safe zur Verwaltung von Kennwörtern und Zugangsdaten. Das Cyber Emergency Response Team aus Belgien (CERT.be) hat am 27. Januar 2023 eine Warnung zu KeePass veröffentlicht. Im Standard-Setup sind Schreibzugriffe auf die XML-Konfigurationsdatei möglich. Das führt zur Schwachstelle CVE-2023-24055, die einem Angreifer den Weg öffnen könnte, die Klartext-Passwörter durch Hinzufügen eines Export-Triggers zu erhalten (Unauthenticated RCE, Information disclosure). Es gibt aber weniger bekannte Möglichkeiten, das Setup etwas zu härten – ob es sinnvoll ist, steht auf einem anderen Blatt. Hier eine Übersicht über dieses Thema.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Windows: Der Kampf gegen das digitale Übergewicht News 26. April 2026
- Microsoft Office 2024: Lebenslange Lizenz für 114 Euro im Angebot News 26. April 2026
- Google Maps: Großes Update für Android Auto gestartet News 26. April 2026
- Cyberkriminalität erreicht neue Dimension: KI-gesteuerter Identitätsdiebstahl auf dem Vormarsch News 26. April 2026
- DeepSeek-V4: Chinesischer KI-Riese setzt auf heimische Chips News 26. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- mihi bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Alex bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Alex bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Patrick bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Anonym bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Stefan bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Stefan bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Anonym bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Luzifer bei KI-Risiken: Versicherer schieben Riegel vor
[
Braucht man eigentlich Microsoft RDS-Lizenzen. wenn man eine Umgebung mit Citrix Virtual App/Desktop betreibt? Citrix hat im Beitrag
Kleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in 


MVP: 2013 – 2016




