Docker Content Trust – Environment-Variablen richtig setzen

Sicherheit von Docker-Containern heißt: Benutzer müssen die richtigen Umgebungsvariablen auf dem Verwaltungs-Host setzen, damit die Image-Signaturen durch Docker-Befehle überprüft werden können. Wie man Container-Images verifiziert, beschreibt Trend Micro in diesem Beitrag.

Veröffentlicht unter Sicherheit, Virtualisierung | Verschlagwortet mit , | Schreibe einen Kommentar

Umfrage zu WSUS

Windows UpdateKleiner Hinweis an Admins aus dem Firmenumfeld die ihre Updates per WSUS verwalten. Kollegin Susan Bradley macht eine kleine Umfrage zur Zufriedenheit mit dem WSUS. Vielleicht beteiligt sich ja der eine oder  andere Administrator. Die Ergebnisse will Susan in einigen Tage bekannt geben.

Veröffentlicht unter Windows | Verschlagwortet mit | 5 Kommentare

Schwachstelle in Nvidia GeForce Experience-Anwendung gefixt

[English]Hersteller Nvidia musste kürzlich ein Sicherheitsupdate für einen Anwendung für sein GeForce Experience-Treiberpaket freigegeben. Mit einem Update wurde eine als kritisch eingestufte Sicherheitslücke gefixt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

VirtualBox 6.1.16 freigegeben

Virtualbox[English]Kleiner Nachtrag: Oracles Entwickler haben bereits zum 16. Oktober 2020 Virtualbox Version 6.1.16 freigegeben. Es ist ein Wartungsupdate, welches Bugs früherer Versionen beheben soll.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit , | Schreibe einen Kommentar

Save.tv: Was ist eigentlich mit den Daten?

Kleine Frage an Betroffene des Save.tv-Hacks bzw. Kunden dieses Diensts: Wie schaut es bei Euch eigentlich mit den beim Anbieter gespeicherten Daten (aufgezeichnete TV-Sendungen) aus? Sind da Daten verloren gegangen, und wie ist die Verfügbarkeit des Diensts im Sep. Okt. 2020?

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Defekte Kameras für Raspberry Pi auf eBay, Wish & Co.

Kurze Info für Leute, die auf der Suche nach einem Kameramodul für den Raspberry Pi sind. Ein Blogleser hat mich gerade darauf hingewiesen, dass aktuell wohl kaputte Kameras als Neuware auf Plattformen wie eBay oder Wish angeboten wird.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 4 Kommentare

Aus der Gruft: Microsoft Windows Script Host 2.0 Developer's Guide

Lang ist's her – vor 20 Jahren ist mein Buch 'Microsoft Windows Script Host 2.0 Developer's Guide' bei Microsoft Press in den USA erschienen. Über Twitter hat mich jemand darauf aufmerksam gemacht, dass jemand in Ungarn das Teil als Online-Version im Web hostet.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 8 Kommentare

Mysteriöse 'Robin Hood'-Hacker spenden gestohlenes Geld

[English]Premiere im Bereich Cyber-Kriminalität? Eine Hackergruppe spendet einen winzigen Teil des bei Hacks erbeuteten Geldes für wohltätige Zwecke, was  den Experten Rätsel aufgibt. Hier einige Informationen dazu.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Apple: Keine Weitergabe der MwSt.-Senkung für Käufe im Store

Drei Monate nachdem die Absenkung der Mehrwertsteuer in Deutschland beschlossen wurde, gibt Apple den Preisvorteil bei Käufen im Store nicht an seine Kunden weiter. Hier eine kleine Aktualisierung des Sachverhalts.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 19 Kommentare

Microsoft-Konto: Gesperrt oder gehackt, das braucht Microsoft

Wird ein Microsoft-Konto, zum Beispiel durch Missbrauch, plötzlich gesperrt oder wird es gehackt, ist guter Rat teuer. Bei einem gehackten Microsoft-Konto gibt es aber gewisse Möglichkeiten, wie deren Besitzer über Microsoft wieder die Kontrolle erlangen können. Hier ein kurzer Überblick.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 7 Kommentare