Windows 10 20H2-21H2: Audio-Probleme durch Update KB5015878

Windows[English]Das im Juli 2022 freigegebene Preview-Update oder spätere Updates können unter Windows 10 (Version 20H2 bis 21H1) auf diversen Geräten zu Audio-Problemen führen. Microsoft hat dieses Problem inzwischen eingestanden und das Problem dokumentiert sowie eine Known Issues Rollback (KIR) Lösung bereitgestellt, die die Installation des Updates verhindert. Hier ein kurzer Überblick, was Sache ist.

Weiterlesen

Veröffentlicht unter Problemlösung, Update, Windows 10 | Verschlagwortet mit , , , | 4 Kommentare

NSO-Gruppe (Pegasus Spyware) in der Krise – Entlassungen

[English]Schwarze Wolken über der Cyber-Firma NSO, die durch ihre Pegasus-Spyware unrühmliche Geschichte geschrieben hat. Der CEO, Shalev Hulio, tritt zurück – und es wurden 100 Mitarbeiter von insgesamt 700 Beschäftigten gekündigt. Sieht nach echter Krise aus, in die das Unternehmen durch den Verkauf und den Einsatz seiner Spyware geraten ist. Ob eine Pleite droht, ist unklar.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 8 Kommentare

Schweizer Bundesbahn (SBB): Kundendaten jahrelang frei im Netz verfügbar

Sicherheit (Pexels, allgemeine Nutzung)Im Januar 2022 ist es einem IT-Experten gelungen, sich in ein Portal einzuhacken, und die Swisspass-Daten von Tausenden Kunden abzurufen. Insgesamt sollen ein halbe Million Reisende des Swisspass-Verbunds der Schweizer Bundesbahn (SBB) betroffen sein. Nun kommt heraus, dass diese Sicherheitslücke wohl über längere Zeit bestanden hat – ein Medium schreibt, dass die Kundendaten jahrelang frei im Netz verfügbar waren. Ein genauer Blick zeigt eine dumme Verkettung von Handlungen – da wurde gepatcht, und dann alte Methoden beibehalten sowie der Patch wegen Problemen wieder zurückgenommen. Hier einige Informationen zum Thema.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Missverständnisse vorprogrammiert: Emoji-Nutzung im Arbeitsalltag

MailDie Verwendung von Emojis in Social Media-Posts, E-Mails und Nachrichten ist ja allgemein gebräuchlich. Im Arbeitsalltag sollte man aber bei der Kommunikation im geschäftlichen Umfeld auf so etwas verzichten, da die Interpretation von Emojis immer wieder zu Missverständnissen und Irritationen führen kann. Das wurde jetzt sogar in einer Umfrage bestätigt.

Weiterlesen

Veröffentlicht unter Internet, Mail | Verschlagwortet mit , | 15 Kommentare

Sicherheit: Wenn plötzlich ein (Fake-)"Office 365-Paket" per Post kommt

Sicherheit (Pexels, allgemeine Nutzung)[English]Kleine Warnung, die sich vor allem an unerfahrene Leser dieses Blogs bzw. Nutzer richtet. Kriminelle verschicken wohl Päckchen an (vorwiegend ältere Leute), in denen vorgeblich ein Microsoft Office enthalten ist. Der dem Paket beiliegende USB-Stick installiert aber kein Microsoft Office. Vielmehr wird eine schädliche Software installiert, die den Nutzer auffordert, eine gefälschte Supportseite aufzurufen. Dort wird gefordert, dass der Benutzer Remote-Zugriff auf das System gewährt – Ziel ist wohl an Kreditkarten- oder Bankdaten zu kommen, um die Opfer abzuzocken.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 10 Kommentare

CVE-2022-38392: Janet Jackson-Song und abstürzende Windows XP-Notebooks

[English]Es ist eine skurrile Geschichte, die Microsoft-Entwickler Raymond Chen kürzlich öffentlich machte: Notebooks mit Windows XP stürzten ab, wenn der Popsong Rhythm Nation von Janet Jackson aus dem Jahr 1989 abgespielt wurde. Hintergrund war, dass die verwendeten Festplatten in Resonanzen gerieten und durch Schreib-/Lesefehler die Crashes verursachten. Inzwischen gibt es sogar eine CVE-Nummer CVE-2022-38392 für diesen Sachverhalt.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 5 Kommentare

Ebay Kleinanzeigen: Namensänderung, Betrug und Datenschutzeinstellungen

Sicherheit (Pexels, allgemeine Nutzung)Kleiner Sammelbeitrag rund um Ebay-Kleinanzeigen. Der Online-Marktplatz ist ja verkauft worden und soll in absehbarer Zukunft einen neuen Namen bekommen. Die Plattform ist aber auch bei Betrügern ganz beliebt, die unbedarfte Verkäufer und Käufer abzocken. Und wer auf Datenschutz Wert legt, sollte die Datenschutzeinstellungen überprüfen und gegebenenfalls anpassen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare

Sicherheitsforscher warnt: VPNs auf iOS sind nicht privat

Sicherheit (Pexels, allgemeine Nutzung)[English]Der Sicherheitsforscher Michael Horowitz warnt iOS-Nutzer, dass VPNs auf dieser Plattform kaputt sind. Es sieht so aus, als ob es gut funktioniert. Aber das iOS-Gerät erhält eine neue öffentliche IP-Adresse und neue DNS-Server. Eine detaillierte Untersuchung der Daten, die das iOS-Gerät verlassen, durch Horowitz zeigt, dass der VPN-Tunnel undicht ist. Dies wurde laut Horowitz erstmals von ProtonVPN im März 2020 und iOS v13 bekannt (ich fand diesen reddit.com-Beitrag aus dem Jahr 2018, der ein ähnliches Verhalten behauptet).

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

LibreOffice 7.4 verfügbar

Die Entwickler von LibreOffice haben die Woche die Version 7.4 dieses Büropakets veröffentlicht. An den einzelnen Office-Modulen wurden zahlreiche Neuerungen und Verbesserungen vorgenommen, die in den Release Notes nachlesbar sind. Das Paket lässt sich kostenfrei auf dieser LibreOffice-Webseite herunterladen. (via)

Veröffentlicht unter Software | Verschlagwortet mit | 4 Kommentare

Wissen: Webseite als kompromittiert gemeldet? Wie geht man vor?

Sicherheit (Pexels, allgemeine Nutzung)[English]Wer eine Webseite betreibt, wird möglicherweise gelegentlich mit dem Problem konfrontiert, dass diese von Sicherheitsportalen oder Benutzern als "riskant" gemeldet wird. Dann stellt sich die Frage, wie man vorgehen könnte, um herauszufinden, ob dies ein Fehlalarm ist oder die Webseite kompromittiert wurde. Kürzlich wurde ich gebeten, eine solche Seite, die von Sicherheitstools als "schädlich" ausgewiesen wurde, anzusehen. Im Nachgang habe ich mir überlegt, das Ganze in anonymisierter Form kurz hier im Blog zu dokumentieren – vielleicht hilft es mal dem Einen oder Anderen weiter.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | 19 Kommentare