US-Richter stoppt Verbannung der TikTok-App

ParagraphNeue Volte im Verfahren der US-Regierung zum TikTok-Verbot in den USA. Ein US-Richter fasste am Donnerstag, den 24.9.2020 den Beschluss, dass die Trump-Administration entweder ein Verbot der TikTok-App in den US-App aufschieben müsse. Oder die Trump-Administration muss bis bis Freitag einen Schriftsatz zur Verteidigung der Entscheidung zum TikTok-Bann einreichen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Schreibe einen Kommentar

Windows 7-10: WSUS muss demnächst https unterstützen

Windows Update[English]Heute noch ein Hinweis an die Administratoren unter den Blog-Lesern, die Windows Server Update Services (WSUS) zur Verwaltung der Updates für Client einsetzen. Microsoft fordert, dass die Clients demnächst per https mit dem WSUS kommunizieren muss – die September 2020-Updates haben die Basis dafür gelegt.

Weiterlesen

Veröffentlicht unter Update, Windows 10, Windows Server | Verschlagwortet mit , , , | 6 Kommentare

Zerologon Exploits werden ausgenutzt, patchen (Windows Server, Samba) ist angesagt

[English]Ich hole das Thema Zerologon-Schwachstelle nochmals hoch. Microsoft warnt, dass Angreifer die Windows Server Zerologon-Exploits aktiv für Angriffe nutzen. Windows Server-Administratoren sollten dringend die notwendigen Sicherheitsupdates installieren. Aber auch Samba-Server sind anfällig. Hier nochmals einige Informationen zum Thema.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit, Windows Server | Verschlagwortet mit , , | 9 Kommentare

Edge 85.0.564.63 Sicherheitsupdate

Edge[English]Microsoft hat zum 23. September 2020 den Chromium Edge Browser auf die Version 85.0.564.63 aktualisiert. Diese Version behebt eine Reihe kritischer Schwachstellen. Der Browser basiert auf der Chromium Version 85.0.4183.121 und sollte sich automatisch aktualisieren. Das Browser-Update schließt laut ADV200002 folgende als hoch bewertete Schwachstellen: CVE-2020-15960, CVE-2020-15961, CVE-2020-15962, CVE-2020-15963, CVE-2020-15964, CVE-2020-15965, CVE-2020-15966. In diesem Techcommunity-Beitrag kündigt Microsoft die Einführung des Sleeping Tabs-Experiment zur Verbesserung der CPU- und Speichernutzung in Microsoft Edge an. Die Google-Entwickler hatten ein ähnliches Feature im Chrome 85 wieder entfernt (siehe Chrome M85: RAM-Optimierung in Windows 10 2004 entfernt).

Veröffentlicht unter Edge, Sicherheit, Update | Verschlagwortet mit , | Schreibe einen Kommentar

Android 11: Pixel-Nutzer klagen über Probleme

Google hat ja gerade erst Android 11 freigegeben und Benutzer von Googles Pixel-Smartphone können sich dieses Betriebssystem installieren. Pixel-Benutzer berichten jetzt Probleme beim Zugriff auf die Liste der zuletzt genutzten Anwendungen (recently opened apps) unter Android 11.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , , | 13 Kommentare

Linux: Viele Lenovo Thinkpads künftig mit Ubuntu verfügbar

[English]Lenovo setzt künftig verstärkt auf Linux. Waren bisher bereits verschiedene Workstation-Systeme mit einem vorinstallierten Linux erhältlich, weitet Lenovo das Programm aus. Künftig sollen 20 Modelle aus dem Bereich Thinkpad und ThinkStation mit einem vorinstallierten Ubuntu-Linux erhältlich sein.

Weiterlesen

Veröffentlicht unter Linux, Notebook | Verschlagwortet mit , , | 3 Kommentare

Strava zeigt Fremden unter Umständen persönliche Daten

[English]Falsche Einstellungen können dazu führen, dass die beliebte Lauf- und Radsport-App Strava Informationen des Benutzers Dritten in der Nähe zugänglich macht. Hier sollte man aus Datenschutzgründen schon genauer hinschauen.

Weiterlesen

Veröffentlicht unter App, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Tor Browser 10 freigegeben

Sicherheit[English]Die Entwickler des Tor-Bundle haben zum 22. September 2020 den Tor Browser 10 als Paket veröffentlicht. Ich habe gerade das Update automatisch ausgeliefert bekommen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Windows 10: Update KB4571756 löst Fehler im Gruppenrichtlinieneditor aus

[English]Ich nehme mal das Thema, was von einem Blog-Leser aufgebracht wurde, hier mit auf. Mit dem September 2020-Patchday (Update KB4571756) bekommt der Leser im Gruppenrichtlinieneditor einen Fehler, dass das Element SetProxyBehaviorForUpdateDetection nicht gefunden werde – allerdings unter Windows 10 Home 2004 (32bit) – gemeldet. Es gibt aber eine einfache Lösung, allerdings mit Tücken.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , | Ein Kommentar

Fileless Malware: Meister der Tarnung

Sogenannte Fileless Malware ist für Cyberkriminelle ein beliebtes Mittel, um unbemerkt Systeme zu infiltrieren, ohne Spuren auf dem System zu hinterlassen. Über Schwachstellen nistet sich die Malware im Arbeitsspeicher des Systems ein und verrichtet dort ihr Werk. Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, erläutert im nachfolgenden Beitrag, wie Unternehmen sich gegen Fileless Malware schützen können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar