Schlagwort-Archiv: Sicherheit

MITRE über Ivanti-Schwachstelle kompromittiert

Im April 2024 wurde bekannt, dass das Forschungsnetzwerk von MITRE gehackt wurde. Der Angriff erfolgte durch mutmaßlich staatliche Akteure, die über zwei Zero-Day-Schwachstellen in Produkten des IT-Anbieters Ivanti in die Systeme eindringen konnten. Das hat eine interne Untersuchung des Hacks … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Europol & Co. schalten Phishing-Plattform LabHost ab

Noch ein kurzer Nachtrag von letzter Woche. Ermittler von Europol haben im Verbund mit weiteren Strafverfolgern (LKA Sachsen etc.) eine Plattform, die für Phishing genutzt wurde, beschlagnahmt und die Server abgeschaltet. Die Plattform LabHost bot Phishing-as-a-Service für andere Cyberkriminelle an.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Spionage bei VW (2010-2015) durch Cyberangriffe, mutmaßlich aus China

Beim Autobauer VW hat es wohl über Jahre massive Cyberangriffe auf die IT gegeben, bei denen "brisante Daten", u.a. über E-Mobilität, alternative Antriebe sowie zu Getrieben abgeflossen sind. Es wird vom "größten Cyberangriff weltweit" gesprochen (ob das stimmt, mag dahin … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 23 Kommentare

Datenleck bei chinesischem Hersteller legt Infos zu Überwachungsgeräten offen

Ein chinesischer Hersteller hat ungewollt die Daten von Überwachungsgeräten offen gelegt. Eine ungesicherte Datenbank, die frei per Internet abrufbar war, enthielt 3 Milliarden Datensätze mit Details der Überwachungssysteme des chinesischen Herstellers Raysharp.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Auch Apple startet Foto-Tour in Deutschland – Widerspruch gegen Aufnahmen möglich

Apple hat letzte Woche Donnerstag (18. April 2024) damit begonnen, Straßen und Plätze in Deutschland durch Kameras zu fotografieren, um diese in seinem Kartendienst darstellen zu können. Die Aktion soll bis Mitte August 2024 abgeschlossen sein, dann sind alle interessierenden … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Deutschland unter den Ländern mit den meisten Cybersicherheitsproblemen

Deutschland ist in Sachen Cybersicherheit schlecht aufgestellt. Was vermutlich irgendwie jedem aus der Leserschaft schwant, wird wohl auch durch eine Studie von CryptoMonday untermauert. Die Studie befasst sich mit Trends im Bereich der Cybersicherheit und legt dabei einen besonderen Schwerpunkt … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 18 Kommentare

Windows: Edge 123.0.2420.65-Update vom März 2024 bringt ungewollt Copilot-App; keine "Spionage-Funktion"

[English]Ein "verunglücktes" Update des Microsoft Edge-Browser von Ende März 2024 führte dazu, dass die Copilot-App unter Windows 10/11 und Server installiert wurde. Das war so nicht gewollt, lässt Microsoft verlauten und betont, dass diese App "keine Spionage-Funktionen" ausführe – eine … Weiterlesen

Veröffentlicht unter Edge, Sicherheit, Software | Verschlagwortet mit , , , , | 46 Kommentare

Kritische PuTTY-Schwachstelle CVE-2024-31497 verrät private Schlüssel

[English]Verwendet jemand den SSH- und Telnet-Client PuTTY? Mit der freien Software PuTTY lassen sich Verbindungen über Secure Shell, Telnet, Remote login oder serielle Schnittstellen herstellen. Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 21 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Cyberangriff auf Heinrich-​Heine-Universität Düsseldorf (HHU) im März 2024

Bei der Heinrich-​Heine-Universität Düsseldorf (HHU) gab es wohl im März 2024 einen erfolgreichen Cyberangriff, bei dem unbefugt auf Nutzerdaten zugegriffen wurde. Angeblich sollen Nutzerkonten für diesen Angriff kompromittiert worden sein. Die Daten von über 60.000 Personen sowie Klausurdaten seien abgezogen … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 15 Kommentare

Top Malware März 2024 (Check Point-Report)

Auch für den Monat März 2024 haben die Sicherheitsforscher einen Report zur Top Malware vorgelegt. Dabei ist den Sicherheitsforschern eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos aufgefallen, der in Deutschland auf Platz Eins der Malware-Liste steht. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare