Schlagwort-Archiv: Sicherheit

Wenn die wild gewordene Fritte(euse) nach China funkt …

[English]Kleiner Schwank aus der Welt des IoT, der mal wieder verdeutlicht, wie kaputt unsere Geräte sind. Die britische Verbraucherschutzorganisation Which weist darauf hin, dass manche Heißluftfritteuse Daten nach China petzt – eine irre Geschichte, die den IoT-alles-muss-ins-Internet-Wahnsinn gut widerspiegelt.

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 57 Kommentare

Datenleck bei Maschinen-Handelsseite ibz-handelswelt.de; Lebenshilfe Heinsberg mit Problemen

Heute noch ein Beitrag aus der Rubrik "Mc Murphy, irgend etwas geht immer schief". Das Portal für den Handel mit gebrauchten Maschinen, ibz-handelswelt.de, stand für unbefugte Dritte "offen", weil der Betreiber seine Backups ungeschützt auf einem FRITZ!Box NAS im Internet … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 1 Kommentar

Europas und Deutschlands fatale digitale Abhängigkeit von den USA rächt sich

Es ist eine unschöne Zustandsbeschreibung, vor der lange gewarnt wurde. Deutschland und andere europäische Staaten sind durch fehlendes Handeln in eine fatale digitale Abhängigkeit von den USA und Firmen wie Microsoft geraten. Durch die fehlende Digitalsouveränität ist Europa im Hinblick … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 23 Kommentare

Telekom "Fortigate": Cybervorfall mit Fortinet FortiManager-Schwachstelle CVE-2024-47575

[English]Ich stelle mal eine Information in den Blog, die mir von einem Leser zugegangen ist (danke dafür). Kunden, die Fortinet-Produkte von der Telekom mit administrieren lassen, sind vermutlich von einer Schwachstelle im FortiManager tangiert. Die Telekom informiert Kunden über einen … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 20 Kommentare

Interpol schaltet 22.000 Geräte (mit spezifischen IP-Adressen) ab

[English]Strafverfolger um Interpol haben in einer gemeinsamen Aktion insgesamt 22.000 Geräte abgeschaltet, deren IP-Adressen mit Cyberkriminalität in Verbindung gebracht wurden. Die Operation Synergia II (1. April – 31. August 2024) zielte speziell auf Phishing-, Ransomware-Seiten sowie Seiten für Informationsdiebstahl ab … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

CAS Software (CRM-Systeme) bestätigt Cyberangriff

Kleiner Nachtrag für interessierte Leser. Im Beitrag Ausfälle und Sicherheit: Cyberangriff auf AEP (Pharma-Großhandel); CAS (CRM-Systeme) down; Sophos bemängelt flavorseal.com hatte ich über eine Störung der Webseiten des Herstellers von CRM-Systemen, die CAS Software,  berichtet. Und in einem Nachtrag kam von … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Frage: Hat sich bei euch die Dropbox-App ungewollt installiert?

Es ist ein Sachverhalt, den ich noch nicht so richtig einordnen kann. Mir liegt der Bericht eines Lesers vor, dem inzwischen mehrere Systeme bei Kunden aufgefallen sind, wo plötzlich die Dropbox-App installiert wurde. War der erste Gedanke "sicher hat der … Weiterlesen

Veröffentlicht unter App, Sicherheit, Software | Verschlagwortet mit , , , | 28 Kommentare

Fortinet FortiManager und die kritischen Schwachstellen vom Oktober 2024

Fortinet fällt ja immer wieder durch kritische Schwachstellen im FortiManager oder anderen Produkten auf. Im Oktober 2024 musste Fortinet eine Schwachstelle im FortiManager schließen. Ein Blog-Leser hat mich Ende Oktober 2024 kontaktiert, um in einer Nachbetrachtung mal einige Eindrücke aus … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 14 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Smart Cities gegen Cyberattacken resilient machen

Ob es uns gefällt oder nicht – Städte weltweit wandeln sich in sogenannte "Smart Cities". Die Protagonisten versprechen Innovation, Nachhaltigkeit und digitales Wachstum. Aber diese Infrastruktur bzw. die Smart Cities schaffen neue Cybersicherheitsrisiken. Regierungen und Organisationen sollten daher wachsam bleiben, … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Microsoft: Angriff auf Cloud-Kunden durch Diebstahl von Anmeldedaten

[English]Die Sicherheitsexperten von Microsoft haben diverse Einbruchsaktivitäten beobachtet, die auf den Diebstahl von Zugangsdaten mehrerer Microsoft-Kunden abzielen. Diese Angriffe durch mutmaßlich staatliche Akteure (China-Russland) waren wohl erfolgreich und wurden durch Passwort-Spray-Angriffe oder über RDP ermöglicht.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 19 Kommentare