Microsofts Hinweise für Opfer von Cyberangriffen (auch Sunburst)

[English]Microsoft hat die Tage zwei Blog-Beiträge des Detection and Response Team (DART) veröffentlicht. Die Beiträge enthalten Ratschläge für Incident Responder zur Wiederherstellung nach systemischen Identitätskompromittierungen (nach Solarigate) sowie zur Vorgehensweise bei einer Infektion mit dem Sunburst-Trojaner.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Drei VPN-Dienste von Strafverfolgern beschlagnahmt

[English]Strafverfolger haben in einer internationalen Kooperation drei VPN-Dienste beschlagnahmt und abgeschaltet, die Cyberkriminellen einen sicheren Hafen  boten. Die VPN-Dienste wurden benutzt, um Ransomware-Angriffe, Web-Skimming-Operationen, Spearphishing und Kontoübernahmen durchzuführen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Kritische Schwachstellen in Wyse-Thin-PCs von Dell

In den Wyse-Thin-PCs von Dell gibt es zwei kritische Schwachstellen, die eine Übernahme der Systeme durch Angreifer ermöglichlichen. Dell hat eine Sicherheitswarnung und Updates zum Beseitigen der Schwachstellen veröffentlicht.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Funke-Mediengruppe Opfer eines Cyberangriffs

Die Funke-Mediengruppe (Hamburger Abendblatt, Berliner Morgenpost, WAZ etc.) ist Opfer eines Cyberangriffs geworden. Es gibt Probleme mit der Auslieferung von Zeitungen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Intelligente Türklingel und die Sicherheit

[English]Im Konsumerbereich wurden ja intelligente Türkameras wie sauer Bier angepriesen und auch tüchtig gekauft. Jetzt hat mal jemand einige dieser "Doorbells" aus Sicherheitsaspekten unter die Lupe genommen … und die erwarteten Ergebnisse vorgefunden.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 2 Kommentare

Firefox 84.0.1 verfügbar

Mozilla[English]Die Mozilla-Entwickler haben zum 22. Dezember 2020 die Version 84.0.1 des Firefox-Browsers freigegeben. Es handelt sich um ein Wartungsupdate für den Browser. Hier ein Überblick über die Korrekturen. Weiterlesen

Veröffentlicht unter Firefox, Update | Verschlagwortet mit , | 4 Kommentare

Windows: Achtung bei abgelaufenen Zertifikaten, nicht löschen

[English]Ich hole nochmals ein abgehangenes Thema 'ablaufende Zertifikate' hoch. Zum Jahresende laufen teilweise Root-Zertifikate ab. Diese dürfen unter Windows aber keinesfalls gelöscht werden, da es andernfalls zu Problemen kommt.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit | 5 Kommentare

Weltweite UDP:443 (EDT) DDOS auf Citrix (NetScaler) Gateway

[English]Kurze Information und Frage in die Runde der Citrix NetScaler-Administratoren. Stellt ihr vermehrte UDP:443 (EDT) Zugriff auf das Citrix Netscaler Gateway fest? Aktuell gibt es die Information, dass seit dem 19. Dezember 2020 eine massive DDoS-Kampagne gegen Citrix NetScaler Gateways läuft.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Sicherheitslücken in Trend Micro IWSVA

Setzt jemand von euch Trend Micro Interscan Web Security Virtual Appliance (IWSVA) ein? Sicherheitsforscher von SEC Consult haben gleich mehrere Schwachstellen in dieser 'Sicherheitsoftware' entdeckt und an den Hersteller gemeldet.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Neue Schwachstelle im Treck TCP/IP-Stack

Intel Sicherheitsforscher weisen auf vier neue, und bisher unbekannte Sicherheitslücken im TCP/IP-Stack der Firma Treck hin. Diese Closed-Source-Implementierung des TCP/IP-Stack wird in Enbedded Geräten eingesetzt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar