Schlagwort-Archiv: Geräte

Angriffsversuche auf Sophos UTM Firewalls (März 2024)

[English]Kurze Information für Administratoren von Sophos UTM Firewalls – ein Leser hat mich darauf hingewiesen, dass seit einigen Tagen vermehrt Angriffsversuche auf Sophos UTM Firewalls stattfinden. Sophos hat bereits zum 5. März 2024 einen Sicherheitshinweis dazu mit einem Update der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 36 Kommentare

Externe Zugriffsversuche auf FRITZ!Box-Systeme, die per Internet erreichbar sind? (März 2024)

Kurze Rundfrage an die Blog-Leserschaft, die eine FRITZ!Box betreiben, die direkt per Internet erreichbar ist. Habt ihr in den letzten Tagen verstärkt Zugriffsversuche von Dritten in den Protokollen gesehen? Ein Blog-Leser hat mich zum Wochenende mit einer entsprechenden Beobachtung konfrontiert. … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 136 Kommentare

Amazon verkürzt Frist zur Geräterückgabe ab dem 25.4.2024 auf 14 Tage

Kurze Info für Leser, die bei Amazon Geräte bestellen. Statt wie bisher 30 Tage als Frist zur Rückgabe von Geräten zu gewähren, wird dies für viele Produktgruppen auf 14 Tage reduziert. Es wird vermutet, dass Amazon damit die Zahl der … Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit , | 27 Kommentare

Kritische Schwachstelle CVE-2024-21899 ermöglicht QNAP NAS-Zugriff ohne Authentifizierung

[English]Besitzer von QNAP NAS-Laufwerken sind durch die kritische Schwachstelle CVE-2024-21899 gefährdet. Diese ermöglicht den Zugriff auf Geräte, ohne dass eine Authentifizierung mittels Benutzername und Kennwort erforderlich ist. Der Hersteller hat Sicherheitsupdates seiner angreifbaren Betriebssysteme freigegeben, um die Schwachstelle zu schließen.

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | 9 Kommentare

Vermeintliche oder echte Sicherheitslücke bei SMA-Wallboxen?

Der deutsche Hersteller SMA ist ja mit Wechselrichtern und Wallboxen in vielen deutschen Haushalten präsent. Ein Blog-Leser hat mich nun auf eine mögliche Sicherheitslücke in den Wallboxen dieses Herstellers aufmerksam gemacht, die Dritten den Zugriff auf den von der Wallbox … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 14 Kommentare

Kamera zur Gesichtserkennung in Invenda-Automaten (Mars, Coca-Cola) entdeckt

[English]Unschöne Geschichte, die in Kanada aufgeflogen ist. Eine Fehlermeldung im Display eines Automaten, an dem man Süßigkeiten wie Mars-Riegel ziehen kann, brachte den Studenten einer kanadischen Uni dazu, Nachforschungen anzustellen. Das Ergebnis: Automaten der Schweizer Firma Invenda, die in Kanada … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 39 Kommentare

Amazon Echo Connect: End of Service zum 29. Februar 2024

Noch ein kurzer Hinweis für (nicht mehr so) stolze Besitzer und Besitzerinnen von Amazon Echo Connect-Geräten. Bisher konnte man mit Echo Connect-Geräten Anrufe über den Festnetzanschluss tätigen und auch entgegen nehmen. Nun hat Amazon (wohl schon vor einigen Tagen) bekannt … Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 2 Kommentare

Strafverfolger zerschlagen russisches Spionagenetz aus Routern; setzt eure Ubiquiti Router zurück

[English]Noch ein kleiner Nachtrag vom Wochenende. Internationale Strafverfolger (FBI, BKA etc.) haben ein mutmaßlich russisches Spionagenetzwerk zerschlagen, welches Router des Herstellers Ubiquiti befallen hat. Das Spionagenetzwerk wurde nun zwar abgeschaltet. Aber Nutzer von Ubiquiti-Routern sollten nun reagieren und die Geräte … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 12 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Schule & Digitalisierung: "Ende der Kreidezeit", oder Aufbruch ins Chaos?

Heute ein kleiner Beitrag rund um Schule und Digitalisierung. Ziel ist es, kritisches Nachdenken zu befördern, ob wir immer auf dem richtigen Weg sind. Getriggert wurde der Beitrag durch mehrere Beobachtungen der letzten Tage. Gerade gesehen, dass unsere Grundschule "digitalisiert" … Weiterlesen

Veröffentlicht unter Geräte, Office, Sicherheit, Software | Verschlagwortet mit , , , , | 78 Kommentare

Cybersecurity: Die Risiken bei Photovoltaik-Solaranlagen

[English]Die zunehmende Dezentralisierung der Stromversorgung mittels Solarzellenanlagen stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Trend Micro hat in einer Studie die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 22 Kommentare