Ransomware-Angriff auf Anwaltskammer BEA-Webseite?

Eine Infoseite zum Anwaltspostfach BEA wurde durch Ransomware infiltriert und musste abgeschaltet werden. Ursache war ein ungeschützter MySQL-Server, der für die Infoseite genutzt wurde, so ein Medienbericht. Die Anwaltskammer bestreitet einen Ransomware-Angriff.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Windows 10: Plötzlich tauchen Office-Apps auf

[English]Ganz krude Geschichte, auf die mich ein Blog-Leser hingewiesen hat. Unter seinem Windows 10 tauchen plötzlich Einträge für Microsoft Office-Apps wie Excel, Outlook, PowerPoint und Word auf, obwohl er nichts installiert haben will. Ergänzung: Langsam lichtet sich das Dunkel – hat mit dem neuen Edge zu tun.

Weiterlesen

Veröffentlicht unter Office, Windows 10 | Verschlagwortet mit , | 15 Kommentare

Microsoft & Co. übernehmen Kontrolle über das TrickBot-Botnetz

[English]In einer koordinierten Aktion haben Tech-Firmen wie Microsoft, Symantec und weitere die Kontrolle über das TrickBot-Botnetz erlangt. Ziel ist die Deaktivierung dieses Botnetzes.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Droht Google die Abspaltung von Chrome und des Werbegeschäfts?

Im US-Justizministeriums und in den US-Bundesstaaten beraten deren Generalstaatsanwaltschaften über Möglichkeiten, wie man die Marktmacht von Google eindämmen kann. Das könnte in einer Abspaltung diverser Geschäftsbereiche wie die des Chrome-Browsers oder das Geschäft mit den Google Anzeigen enden.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 12 Kommentare

Five Eyes, Indien und Japan fordert erneut Verschlüsselung mit Hintertüren

Altes Thema neu aufgerollt. Die unter dem Begriff 'Five Eyes' zusammengefassten Geheimdienste aus den USA, Kanada, Großbritannien, Australien und Neuseeland fordern, im Verbund mit Indien und Japan, erneut, dass Hintertüren in die Verschlüsselung eingebaut werden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Ocean Lotus: Vietnamesische Hacker spionieren Ziele in Deutschland aus

Recherchen des BR und Zeit Online decken Spionage-Aktionen vietnamesischer Hackergruppe Ocean Lotus auf, die weltweit Systemkritiker Vietnams zum Ziel haben. Auch in Deutschland lebende Vietnamesen und Deutsche scheinen wohl im Fokus der Angreifer gestanden zu haben.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Windows 10: Einstellungen-App stürzt ab – ein Fix

[English]Manche Nutzer von Windows 10 stehen vor dem Problem, dass sie nach der Installation keine Einstellungen vornehmen können. Die Ursache ist eine abstürzende Einstellungen-App. Ein Blog-Leser hat mich auf eine mögliche Ursache samt Lösung des Problems hingewiesen.

Weiterlesen

Veröffentlicht unter Problemlösung, Windows 10 | Verschlagwortet mit , | 9 Kommentare

Video-Besuchsdienst von US-Gefängnissen leaked Gespräche von Häftlingen

Ein aktueller Sicherheitsvorfall zeigt erneut, wohin die Digitalisierung führt. Ein in US-Gefängnissen verwendeter Video-Besuchsdienst betrieb einen ungesicherten Server. Auf diesem fanden sich tausende privater Gespräche von Häftlingen mit Angehörigen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Neue 'optimale' Lösung des Handlungsreisenden-Problems gefunden

Es sind vermutlich Generationen an Studenten mit dem sogenannten 'Traveling Salesman Problem' (deutsch Problem des Handlungsreisenden) in Mathematik geknechtet worden. Es geht darum, die Reisewege für Besuche an x Orten so zu planen, dass die kürzeste Strecke herauskommt. Das ist ein klassisches Optimierungsproblem, welches in der Logistik eine Rolle spielt, um Fahrtkosten zu minimieren. Jetzt haben Computerwissenschaftler nach 44 Jahren einen verbesserten Ansatz veröffentlicht, um diese Optimierung durchzuführen. Ich bin in diesem Artikel auf dies Information gestoßen – vielleicht gehört das Problem ja zu den 'Hobbies' eines Blog-Besuchers.

Veröffentlicht unter Allgemein | Verschlagwortet mit | 3 Kommentare

Kreuzfahrtanbieter Carnival bestätigt Ransomware-Angriff mit Datenabfluss

[English]Die Reederei Carnival, Anbieter von Kreuzfahrten (Costa, AIDA etc.), hat jetzt einen Angriff mit Ransomware bestätigt. Dabei wurde auch zugegeben, dass bei diesem Angriff Daten von Mitarbeitern und wohl auch Kunden der Kreuzfahrtlinie gestohlen wurden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 13 Kommentare