BusyBox-Bug gefährdet IoT-Geräte

Sicherheit (Pexels, allgemeine Nutzung)Ein Sicherheitsforscher hat versehentlich Details zu einem BusyBox-Fehler veröffentlicht. Der Fehler liegt beim tar-Befehl, der zum Extrahieren von Archiven dient. Der Bug lässt sich missbrauchen, umd IoT-Geräte zum Absturz zu bringen, Root-Rechte zu erlangen oder dauerhafte Hintertüren einzubauen.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , | 6 Kommentare

BlueSky hat nun 38 Millionen Nutzer

BlueSkyKleines Update zum Kurznachrichtendienst BlueSky, der seit den Ausrastern von Elon Musk und seinem Kurznachrichtendienst X einen stetigen Nutzerzustrom erlebt. Die BlueSky-Mitgliederzahl hat gerade 38 Millionen übersprungen. Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit | 5 Kommentare

Spinnt LinkedIn momentan (5. August 2025)?

Kurze Frage an die Leser, die das Microsoft Karrierenetzerk LinkedIn verwenden: Gab es heute Probleme? Ein Leser schrieb mir: "Habe heute eine merkwürdige Erfahrung mit LinkedIn gesammelt. Hatte heute Nachrichten bzw. Antworten auf meine Nachrichten im LinkedIn Messenger, die von 2021 und 2024 stammten."

Veröffentlicht unter Internet | Verschlagwortet mit | Schreib einen Kommentar

Microsoft Recall erfasst weiterhin (Juli 2025) Kreditkartendaten und Passwörter

Windows[English]Ist es eine Überraschung? Nein, keine Überraschung, sondern zu erwarten. Die Spionagefunktion Recall, die Microsoft auf die Windows-Systeme drückt, erfasst weiterhin Sensitives wie Kreditkartendaten und Passwörter. Und dies, obwohl Microsoft ja behauptet, dass genau dies nicht der Fall sein soll.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , | 24 Kommentare

Blockt Microsoft Defender bei euch borncity.com in Outlook?

Sicherheit (Pexels, allgemeine Nutzung)Kurze Nachfrage an die Leserschaft des IT-Blogs, ob es Warnungen beim Besuch von borncity.com durch den Microsoft Defender gibt oder gegeben hat. Die Seiten sind nach meinen Prüfungen sauber und nirgends als geblockt gelistet. Aber ein Leser hat mich gestern Nachmittag kontaktiert, weil der Defender Alarm geschlagen habe.

Weiterlesen

Veröffentlicht unter Sicherheit, WordPress | Verschlagwortet mit , , | 39 Kommentare

Neue Insights zum SharePoint-Gate: Mitarbeiter aus China für die Wartung

Sicherheit (Pexels, allgemeine Nutzung)[English]Seit dem SharePoint-Desaster im Juli 2025, bei dem Schwachstellen angegriffen wurden, gibt es fast jeden Tag neue Enthüllungen. Es wurde spekuliert, dass mutmaßlich chinesische Hacker vorab auf interne Beschreibungen von 0-Day-Schwachstellen in Microsoft SharePoint Server zugreifen konnten. Nun heißt es, dass Microsoft Mitarbeiter aus China für die Wartung von SharePoint eingesetzt hat. Kleiner Nachtrag über die neuesten Entwicklungen.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , | 15 Kommentare

Schreiben der TPI Investment GmbH wegen 1N Telecom-Forderungen

ParagraphEs gibt eine neue Entwicklung ins Sachen 1N Telecom GmbH, die mit  "windigen Methoden" versuchte, Schadensersatz von vermeintlichen Kunden einzutreiben. Neuerdings bekommen Opfer ein Schreiben (ob es ein Inkasso-Schreiben ist, ist nicht ganz klar) der TPI Investment GmbH, in dem versucht wird, "übernommene" Forderungen der 1N Telecom einzutreiben. Hier einige Informationen, was Sache ist und was man wissen sollte. Update: Es wurden diverse juristische Punkte im Text, gekennzeichnet als Ergänzung, nachgetragen.

Weiterlesen

Veröffentlicht unter Allgemein, Problem | Verschlagwortet mit , , , , | 38 Kommentare

Microsoft 365: Apps speichern Backups auf OneDrive, wie habt ihr es geregelt

Seit Juni 2025 rollt Microsoft eine Funktion aus, die dafür sorgt, dass Microsoft 365-Apps ihre Backups auf OneDrive speichern. Mich interessiert, wie ihr als Administratoren das gelöst habt? Wird das für die Benutzer – mit allen Implikationen – einfach zugelassen. Oder wurden Richtlinien konfiguriert, die das Speichern von Backup auf OneDrive verhindern?

Weiterlesen

Veröffentlicht unter Cloud, Office, OneDrive | Verschlagwortet mit , | 11 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

"Wir" heißen jetzt FRITZ! GmbH

FRITZ!Box: Quelle AVMKleine "Null-Meldung": Nach "wir heißen nach Raider jetzt Twix" lässt sich das mit "wir heißen statt AVM jetzt FRITZ! GmbH" fortsetzen. Der Hersteller der FRITZ-Geräte (Router, Repeater etc.), die bisherige AVM Computersysteme Vertriebs GmbH, hat sich wohl in FRITZ! GmbH umbenannt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 23 Kommentare

Nextron findet bisher unbekannte Plague-Backdoor in Linux

[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, ohne von Sicherheitssystemen erkannt zu werden.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 27 Kommentare