Schlagwort-Archiv: Sicherheit

Microsofts Analyse des CrowdStrike-Vorfalls und Empfehlungen

[English]Microsoft hat die Tage eine Analyse des CrowdStrike-Vorfalls veröffentlicht, in der die Aussagen von Crowdstrike bestätigt werden. Und es gibt Empfehlungen, wie Drittanbieter von Sicherheitssoftware arbeiten soll. Die Verwendung von Kernel-Treibern, wie bei CrowdStrike geschehen, wird nicht empfohlen. Zudem heißt … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 8 Kommentare

Exchange Online: Basisauthentifizierung für Client-Übermittlung (SMTP AUTH) endet Sept. 2025

[English]Ich nehme mal ein Thema in den Blog auf, welches bereits im April 2024 durch Microsoft kund getan wurde, aber noch nicht allzu viel Aufmerksamkeit erfahren hat. Ein Leser hatte mich bereits vor einiger Zeit auf das Thema hingewiesen. Microsoft … Weiterlesen

Veröffentlicht unter Cloud, Mail, Sicherheit | Verschlagwortet mit , , | 29 Kommentare

Schwachstelle in Rockwell Automation PanelView Plus

Microsoft hat zwei Remote Code Execution-Schwachstellen in Rockwell Automation PanelView Plus entdeckt. Diese ermöglichen nicht authentifizierten Angreifern eine Remotecodeausführung (RCE) und Denial-of-Service (DoS). Die RCE-Schwachstelle in PanelView Plus betrifft zwei benutzerdefinierte Klassen, die zum Hochladen und Laden einer bösartigen DLL … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

BSI will Unternehmen bei NIS-2 unterstützen

Die NIS-2-Richtlinie (NIS steht für Network and Information Security) ist aktuell in Deutschland zwar noch nicht per Gesetz in geltendes Recht umgesetzt. Aber für ca. 29.000 nach dem Gesetz "besonders wichtige" und "wichtige" Einrichtungen ergeben sich erstmals Registrierungs-, Nachweis- und … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 33 Kommentare

Pinterest Datenleck: Auch 113.000 deutsche Nutzer betroffen (July 2024)

[English]Beim Dienst Pinterest hat es ein größeres Datenleck gegeben, dass dessen registrierte Benutzer betrifft. Sicherheitsforscher von Surfshark haben sich die Details angesehen und festgestellt, dass die USA und Frankreich unter den 6 Millionen betroffenen Benutzern am häufigsten betroffen sind. Aber … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

CrowdStrike: Untersuchungsbericht; Schadenssumme und Entschädigungen; Schuldzuweisungen

[English]Nachdem sich der erste Staub nach dem CrowdStrike-Vorfall, der 8,5 Millionen Windows-Systeme nach einem fehlerhaften Update lahm legte, verzogen hat, gibt es neue Informationen. CrowdStrike hat einen ersten Untersuchungsbericht vorgelegt, was genau passiert ist. Es gibt erste Zahlen zur Schadenssumme … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Störung, Windows | Verschlagwortet mit , , , | 32 Kommentare

Notarkammer Pfalz ist am 8. Juli 2024 Opfer der Akira-Ransomware geworden

Die Notarkammer Pfalz hat es durch einen Cyberangriff getroffen. Den mir vorliegenden Informationen nach ist es der Akira-Gruppe gelungen, eine entsprechende Ransomware in deren IT-Netzwerk zu verbreiten. Bei dem Cyberangriff sind dabei 200 Gbyte an Daten abgeflossen. Die Notarkammer hat … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 15 Kommentare

FrostyGoop-Malware befällt OT-Systeme (Steuerung von Industrieanlagen)

[English]Das  Dragos OT Cyber Threat Intelligence-Team ist im April 2024 auf die ICS-Malware FrostyGoop gestoßen, die auf ICS-/OT-System abzielt.  Diese Malware kann über das Modbus-Protokoll, ein Standard-ICS-Protokoll, das in allen Industriesektoren und Organisationen weltweit verwendet wird, direkt mit industriellen Kontrollsystemen … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

CrowdStrike-Vorfall: Sensor-Ausfall als bisher unbekannte Nebenwirkung?

[English]Durch ein fehlerhaftes Update der CrowdStrike Falcon-Software wurden zum 19. Juli 2024 um die 8,5 Millionen Windows-Rechner lahm. Der Vorfall gilt bereits als die bisher weltweit der größte Computerpanne, und dürfte Milliarden Schaden verursachte haben. Seit Freitag kämpfen Administratoren damit, … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 31 Kommentare

BugSleep: Backdoor der Hackergruppe MuddyWater entdeckt

[English]Sicherheitsforscher von Check Point Research sind auf eine neue Hintertür namens BugSleep gestoßen. Diese Backdoor wurde von der iranischen Hackergruppe MuddyWater entwickelt. MuddyWater missbraucht die diese Hintertür für Angriffe. Die meisten Angriffe zielten auf Unternehmen in Israel. Betroffen waren jedoch … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare