Schlagwort-Archiv: Sicherheit

Windchill & ZeroPLM 0-Day-Lücken und die Polizeieinsätze

In den Software-Systemen Windchill und ZeroPLM gibt es kritische Schwachstellen (CVS-Index 10.0), die seit dem Wochenende den Unternehmen, die die Produkte einsetzen, bekannt sein sollten. Die Schwachstellen haben diverse Landeskriminalämter veranlasst, die Polizei bei Administratoren vorbei zu schicken, was doch … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 12 Kommentare

Tausende Magento-Websites gehackt (März 2026)

Derzeit läuft wohl eine Kampagne, bei der Magento-Websites gehackt und mit einer Defacement-Meldung verunstaltet werden. Es sollen wohl Tausende an Magento-Websites betroffen sein. Am 7. März 2026 waren alleine 7.500 Magento Webseiten (bzw. Shops) betroffen, wie ein Sicherheitsanbieter mitteilte. Ergänzung: … Weiterlesen

Veröffentlicht unter Cloud, Internet, Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Sicherheitsvorfall bei SAP-Dienstleister In4MD Service GmbH

Kurzer Nachtrag über einen Sicherheitsvorfall bei der In4MD Service GmbH, der sich bereits zum 14. März 2026 ereignet hat. Die In4MD Service GmbH ist meinen Informationen nach ein Dienstleister im SAP-Umfeld und wurde Opfer eines Cyberangriffs auf seine IT-Systeme. Kunden … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

CISA rät US-Behörden Microsoft Intune abzusichern

Nach dem fatalen Cyberangriff der iranischen Gruppe Handala auf den US-Medizingerätehersteller Stryker, bei dem 200.000 Geräte remote per Intune gelöscht wurden, werden Fragen nach der Absicherung laut. Die CISA fordert US-Behörden auf, Intune besser abzusichern. Und es gibt ein Intune-Sicherheitspack.

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 11 Kommentare

Meta: KI verursacht Sicherheitsvorfall; Joggender Offizier verrät Flugzeugträger-Position

Noch eine kleine Zusammenfassung von Meldungen, die mir die Woche untergekommen sind. Bei Meta und Sears setzt man schwer auf künstliche Intelligenz, um die Mitarbeiter produktiver zu machen. Ein Meta-Mitarbeiter wurde von der KI bei seinen Arbeitsschritten unterstützt – und … Weiterlesen

Veröffentlicht unter AI, Internet, Sicherheit, Wearables | Verschlagwortet mit , , , | 17 Kommentare

Joomla: Schwachstelle CVE-2026-21628 im Astroid-Framework wird angegriffen

Ich stelle mal eine Information und Beobachtung eines Blog-Lesers hier ein (danke), die für Nutzer der Joomla-Plattform relevant ist. Im Astroid-Framework gibt es eine  kritische Schwachstelle (CVSS 4.0 von 10.0), die mutmaßlich nach Beobachtung des Lesers gerade angegriffen wird. Ihm … Weiterlesen

Veröffentlicht unter Internet, Sicherheit, Software | Verschlagwortet mit , , | 3 Kommentare

Google Chrome 146.0.7680.153/154 fixt 26 Schwachstellen

Kurzer Hinweis für Nutzer des Google Chrome-Browsers. Google hat zum 18. März 2026 eine neue Version 146.0.7680.153/154 des Chrome veröffentlicht, die gleich 26 Schwachstellen im Browser beseitigt. Drei dieser Schwachstellen wurden als kritisch bewertet. Google will die neue Version stufenweise … Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit, Software, Update | Verschlagwortet mit , , | 14 Kommentare

Windows-Registry-Schwachstelle "RegPwn" (CVE-2026-24291) am 10. März 2026 gefixt

Microsoft hat mit den Sicherheitsupdates vom 10. März 2026 auch eine Schwachstelle in der Windows-Registrierung geschlossen. Die RegPwn-Schwachstelle CVE-2026-24291 ermöglichte es einem autorisierten Angreifer durch eine  fehlerhafte Berechtigungszuweisung für eine kritische Ressource in Windows lokal Berechtigungen zu erweitern.

Veröffentlicht unter Sicherheit, Update, Windows | Verschlagwortet mit , , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Ubiquiti: UniFi Access setzt "Full Access"-Richtlinie in UniFi Access Version 4.1.35

Eine "spezielle" Beobachtung, auf die mich ein Blog-Leser zum 17. März 2026 hingewiesen hat. Die Lösung UniFi Access von Ubiquiti wurde vor einiger Zeit auf die Version 4.1.35 aktualisiert. Dieses Update setzt aber eine "Full Access"-Richtlinie, die allen neuen Nutzern … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update | Verschlagwortet mit , | Schreibe einen Kommentar

Microsofts Cloud wird von Experten als "ein Haufen Mist" eingestuft aber abgenickt

Krasse Geschichte, die mir die Nacht untergekommen ist. Interne Unterlagen und ein Bericht der US-Bundesregierung enthüllt, dass deren Cyber-Experten von der FedRAMP die Cloud von Microsoft prüfen sollten. Da (mangels Unterlagen) kaum etwas geprüft werden konnte, bezeichneten die Experten die … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | 31 Kommentare