Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme

Windows[English]Zum 11. Januar 2022 hat Microsoft diverse Updates für Windows 8.1 freigegeben. Diese Sicherheitsupdates sind aber auch für Windows Server 2012 R2 verfügbar. Von einem Blog-Leser liegt mir bereits die Information vor, dass es zu einer Boot-Schleife bei Domain Controllern gekommen ist. Hier einige Informationen zu den Monthly Rollup und Security only Updates für diese Betriebssystem.

Weiterlesen

Veröffentlicht unter Update, Windows Server | Verschlagwortet mit , , , | 57 Kommentare

Microsoft Security Update Summary (11. Januar 2022)

Update[English]Am 11. Januar 2022 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office usw. – sowie für weitere Produkte  – veröffentlicht. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.

Weiterlesen

Veröffentlicht unter Office, Sicherheit, Software, Update, Windows | Verschlagwortet mit , , , , , | 6 Kommentare

Luca-App: Irre teuer, technisch kaputt, unsicher und nutzlos

Sicherheit (Pexels, allgemeine Nutzung)Noch ein Sammelbeitrag zur sogenannten Luca-App, die als Hoffnungsträger zur Bekämpfung der COVID-19-Pandemie ausgegeben wurde. Bereits beim Start gab es viel Kritik von Datenschützern, die das Konzept und die Implementierung als unsicher und unausgegoren kritisierten. Inzwischen ist nicht nur bekannt, dass die deutschen Bundesländer enorm viel Geld für die Nutzung der App ausgegeben haben. Die App bzw. das Luca-Konzept erweist sich im Sinne der Pandemiebekämpfung auch als nutzlos. Und es wurde bekannt, dass Strafverfolger die Luca-Daten unberechtigt für andere Zwecke missbraucht haben.

Weiterlesen

Veröffentlicht unter App, Sicherheit | Verschlagwortet mit , | 22 Kommentare

Avira Crypto: Auch Avira lockt die Nutzer mit Krypto-Miner

Stop - PixabayJunge, Junge, kaum hast Du den einen Fail bei Norton 360 abgehandelt, kommt der nächste Fall um die Ecke. Auch der Anbieter Avira bietet nun in seinen Antivirus-Anwendungen die Möglichkeit, Krypto-Geld zu schürfen. Die Funktion Avira Crypto soll Anwendern die Möglichkeit geben, mit der Antivirus-Software in Zeiten, in denen das System nicht ausgelastet ist, per Crypto-Miner noch etwas Krypto-Geld zu schürfen. Nachdem ich auf die entsprechende Information gestoßen bin, hier ein kurzer Abriss des Ganzen.

Weiterlesen

Veröffentlicht unter Software, Virenschutz | Verschlagwortet mit , , | 7 Kommentare

Datenschutz: Europol muss gesammelte Daten von Personen löschen

Sicherheit (Pexels, allgemeine Nutzung)[English]Die EU-Polizeibehörde Europol hat eine riesige Sammlung an persönlichen Daten von Personen angehäuft, die irgendwo im Zuge von Ermittlungen, Krimialitätsberichten oder gehackten Messenger-Diensten sowie von Asylbewerbern erfasst wurden. Diese Datensammlung ist nach Ansicht des Europäischen Datenschutzbeauftragten unrechtmäßig erfolgt. Europol wurde daher angewiesen, die Daten von Personen zu löschen, die nie in ein Verbrechen verwickelt waren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 5 Kommentare

Norton 360 Krypto-Miner: Der Anbieter schöpft den Profit ab, Nutzer schauen in die Röhre

Stop - PixabayHeute noch ein kleiner Nachfolgebeitrag, der sich auf die Krypto-Miner-Funktion bezieht, die Nutzer von Norton 360 zur Verfügung steht. Die Sicherheits- und Antivirus-Lösung Norton 360 ermöglicht es dem Anwender, so etwas auf geeigneter zu Hardware installieren. Allerdings sieht es im Moment etwas nach einem Nullsummenspiel für den Nutzer aus. Für Krypto-Geld im Wert von einem Euro fallen ggf. – nach Abzug der Kommission für Broadcom (Eigentümer von Norton 360) – Stromkosten in gleicher Höhe an.

Weiterlesen

Veröffentlicht unter Software, Virenschutz | Verschlagwortet mit , | 22 Kommentare

Canon liefert Toner ohne Herstellerchips aus und gibt Hinweise zur Nutzung

Die besten Geschichten schreibt immer noch das Leben. Druckerhersteller Canon muss aktuell Toner-Kartuschen ohne die Chips zur Prüfung, ob es Original-Ware ist, ausliefern. Grund ist wohl die Chip-Knappheit auf dem Markt, die nun auch diesen Hersteller erwischt hat. Damit die Kartuschen funktionieren, hat Canon ein Anleitung mitgeliefert, um die eigene Prüfung, die Fremdkartuschen sperrt, auszutricksen. Zeigt, wie krank dieses System geworden ist und es tut gut, zu sehen, wie die Hersteller jetzt in die eigene "DRM-Falle zur Kundengängelung" rauschen.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 8 Kommentare

Entwickler sabotiert Open Source Module colors.js und faker.js in NPM, betrifft Tausende Projekte

Stop - Pixabay[English]Da deutet sich eine größere Sache im Bereich Open Source an. Tausende Projekte, die die Open Source-Module colors.js und faker.js über den Paketmanager npm eingebunden haben, sind jetzt in ein fettes Problem gelaufen. Denn die Nutzerschaft, die Software einsetzt, die auf diese Module angewiesen ist, steht vor nicht mehr funktionierenden oder abstürzenden Programmen. Die Vermutung, dass die betreffenden NPM-Bibliotheken kompromittiert worden sind, stellte sich als falsch heraus. Vielmehr baute der Entwickler dieser Bibliotheken absichtlich eine Endlosschleife in den Code ein. Der Grund: Frust, dass sich Mega-Konzerne und kommerzielle Nutzer von Open-Source-Projekten an dieser kostenlosen Bibliothek bedienen, ohne etwas zurück zu geben.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 33 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Bug: Outlook.com erlaubt keine Kontakterstellung mehr

[English]Keine Ahnung, ob jemand aus der Leserschaft outlook.om verwendet. Wie ich gerade gelesen habe, scheint die Webvariante von Outlook seit kurzer Zeit einen Bug zu haben, der dazu führt, dass Nutzer keine Kontakte mehr anlegen können.

Weiterlesen

Veröffentlicht unter Office | Verschlagwortet mit , | 3 Kommentare

Windows Terminal Emulator: Titeländerung führt zu "White Screen of Death"

Sicherheit (Pexels, allgemeine Nutzung)[English]Windows bietet die Möglichkeit, den Fenstertitel von Fenstern eines Terminal-Emulators über Steuerzeichen (ANSI Escape Characters) zu ändern. Manche Blog-Leser kennen das noch, wurde benutzt, um beispielsweise Farben eines DOS-Fensters anzupassen. Ein Sicherheitsforscher hat gezeigt, dass damit auch so etwas wie DoS-Angriffe möglich sind, die über Schwachstellen in den Anwendungen ein weißes Fenster ("White Screen of Death") oder gar einen Absturz des Systems ermöglichen. Das ist vor allem in Umgebungen (Kubernetes) ein Problem, wo Terminal Emulatoren verwendet werden und der Windows-Rechner zum Absturz gebracht werden kann.

Weiterlesen

Veröffentlicht unter Störung, Windows | Verschlagwortet mit , | 4 Kommentare