Nextron findet bisher unbekannte Plague-Backdoor in Linux

[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, ohne von Sicherheitssystemen erkannt zu werden.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 27 Kommentare

Störung bei Cloudflare (4. August 2025)?

Stop - PixabayBereits letzten Freitag (1. August 2025) hatte ich im Beitrag Gab es die Woche Telekom-Störungen? gefragt, ob Blog-Leser Internet- und Telefon-Störungen bei der Telekom bemerkt hat. Heute melden sich weitere Leser mit Problemen. Gerade hat mich ein weiterer Leser kontaktiert und berichtete mir, dass Cloudflare wohl Probleme habe und daher verschiedene Webseiten, die mit diesem Dienst arbeiten, nicht erreichbar seien.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 17 Kommentare

OneDrive Personal synchronisiert auch Business-Daten, ein Problem?

[English]Kurze Rundfrage an die Administratoren unter der Leserschaft, ob es ein Problem ist und wie ihr damit umgeht. Microsoft hat im Juli 2025 begonnen, Nutzern von OneDrive Personal auch die Synchronisation von OneDrive for Business zu gestatten. Wie geht ihr mit dem Thema, was ein Sicherheitsproblem darstellen kann, um?

Weiterlesen

Veröffentlicht unter OneDrive, Onlinespeicher, Problem, Sicherheit | Verschlagwortet mit , , | 35 Kommentare

Radioaktive Wespennester bei US-Atomanlage gefunden

Stop - PixabayMal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, was mit Reaktorabfällen passiert. Gerade hat man auf dem Gelände einer stillgelegten Atomanlage, die als Abfalllager für radioaktive Abfälle dient, radioaktive Wespennester gefunden.

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit , | 113 Kommentare

Doch Sicherheitsvorfall bei Logitech-Partnerliste

Sicherheit (Pexels, allgemeine Nutzung)Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, dass es einen Vorfall gegeben habe.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste

'Man in the Prompt'-Browser-Attacke auf LLMs

Copilot[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.

Weiterlesen

Veröffentlicht unter AI, Internet, Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Studie: 5,2 Millionen deutsche Konten im Jahr 2025 bisher geleakt

Sicherheit (Pexels, allgemeine Nutzung)Es ist eine Zahl, die nicht sonderlich schön klingt: Eine aktuelle Analyse des Sicherheitsanbieters Surfshark hat ergeben, dass die Zahl der Online-Konten, deren Daten  (bei Hacks von Plattformen) geleakt wurden, steigt. In diesem Jahr sollen bereits 5,2 Millionen deutsche Online-Konten geleakt worden sein. Pro Minute sind das 10 Konten.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit | 9 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Betrug mit manipulierten Rechnungen: Ein neuer Fall / ein neuer Trend

Sicherheit (Pexels, allgemeine Nutzung)Ich greife mal erneut ein Thema auf, was wohl langsam aber sicher virulenter wird: Leute bekommen Rechnungen für legitime Bestellungen, in denen aber die IBAN für das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache sind gehackte Mail-Konten (meist beim Absender der Rechnung). Mir ist gerade ein Fall berichtet worden, wo ein IT-Supporter das nachweisen konnte.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 121 Kommentare

Sicherheitsvorfälle: Zugriffe durch Dritte werden zur Achillesferse

Sicherheit (Pexels, allgemeine Nutzung)In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zugängen über fehlende Segmentierung bis hin zu keiner Echtzeitüberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum Alltag gehören, kann dies schnell zu einem strukturellen Risiko werden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare