Docker Content Trust – Environment-Variablen richtig setzen

Sicherheit von Docker-Containern heißt: Benutzer müssen die richtigen Umgebungsvariablen auf dem Verwaltungs-Host setzen, damit die Image-Signaturen durch Docker-Befehle überprüft werden können. Wie man Container-Images verifiziert, beschreibt Trend Micro in diesem Beitrag.

Veröffentlicht unter Sicherheit, Virtualisierung | Verschlagwortet mit , | Schreibe einen Kommentar

Umfrage zu WSUS

Windows UpdateKleiner Hinweis an Admins aus dem Firmenumfeld die ihre Updates per WSUS verwalten. Kollegin Susan Bradley macht eine kleine Umfrage zur Zufriedenheit mit dem WSUS. Vielleicht beteiligt sich ja der eine oder  andere Administrator. Die Ergebnisse will Susan in einigen Tage bekannt geben.

Veröffentlicht unter Windows | Verschlagwortet mit | 5 Kommentare

Schwachstelle in Nvidia GeForce Experience-Anwendung gefixt

[English]Hersteller Nvidia musste kürzlich ein Sicherheitsupdate für einen Anwendung für sein GeForce Experience-Treiberpaket freigegeben. Mit einem Update wurde eine als kritisch eingestufte Sicherheitslücke gefixt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

VirtualBox 6.1.16 freigegeben

Virtualbox[English]Kleiner Nachtrag: Oracles Entwickler haben bereits zum 16. Oktober 2020 Virtualbox Version 6.1.16 freigegeben. Es ist ein Wartungsupdate, welches Bugs früherer Versionen beheben soll.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit , | Schreibe einen Kommentar

Save.tv: Was ist eigentlich mit den Daten?

Kleine Frage an Betroffene des Save.tv-Hacks bzw. Kunden dieses Diensts: Wie schaut es bei Euch eigentlich mit den beim Anbieter gespeicherten Daten (aufgezeichnete TV-Sendungen) aus? Sind da Daten verloren gegangen, und wie ist die Verfügbarkeit des Diensts im Sep. Okt. 2020?

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Defekte Kameras für Raspberry Pi auf eBay, Wish & Co.

Kurze Info für Leute, die auf der Suche nach einem Kameramodul für den Raspberry Pi sind. Ein Blogleser hat mich gerade darauf hingewiesen, dass aktuell wohl kaputte Kameras als Neuware auf Plattformen wie eBay oder Wish angeboten wird.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 4 Kommentare

Aus der Gruft: Microsoft Windows Script Host 2.0 Developer's Guide

Lang ist's her – vor 20 Jahren ist mein Buch 'Microsoft Windows Script Host 2.0 Developer's Guide' bei Microsoft Press in den USA erschienen. Über Twitter hat mich jemand darauf aufmerksam gemacht, dass jemand in Ungarn das Teil als Online-Version im Web hostet.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 8 Kommentare

Mysteriöse 'Robin Hood'-Hacker spenden gestohlenes Geld

[English]Premiere im Bereich Cyber-Kriminalität? Eine Hackergruppe spendet einen winzigen Teil des bei Hacks erbeuteten Geldes für wohltätige Zwecke, was  den Experten Rätsel aufgibt. Hier einige Informationen dazu.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Apple: Keine Weitergabe der MwSt.-Senkung für Käufe im Store

Drei Monate nachdem die Absenkung der Mehrwertsteuer in Deutschland beschlossen wurde, gibt Apple den Preisvorteil bei Käufen im Store nicht an seine Kunden weiter. Hier eine kleine Aktualisierung des Sachverhalts.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 19 Kommentare

Microsoft-Konto: Gesperrt oder gehackt, das braucht Microsoft

Wird ein Microsoft-Konto, zum Beispiel durch Missbrauch, plötzlich gesperrt oder wird es gehackt, ist guter Rat teuer. Bei einem gehackten Microsoft-Konto gibt es aber gewisse Möglichkeiten, wie deren Besitzer über Microsoft wieder die Kontrolle erlangen können. Hier ein kurzer Überblick.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 7 Kommentare