Schlagwort-Archiv: Sicherheit

Microsoft beginnt ab 8. Mai 2023 das Number Matching bei MFA zu erzwingen

[English]Vorsorglich ein kurzer Hinweis an Administratoren, die für Microsofts Cloud-Umgebungen (Azure etc.) in Unternehmen verantwortlich zeichnen. Vermutlich ist es zwar längt bekannt, aber: Ab dem 8. Mai 2023 stellt der Anbieter Microsoft seine Mehrfaktor-Authentifizierung (MFA) bei Cloud-Diensten zur Erhöhung der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 14 Kommentare

Microsoft Security Compliance Toolkit 1.0 und dessen "Schattenseiten"

[English]Anfang April 2023 hat Microsoft eine neue Version seines Microsoft Security Compliance Toolkit 1.0 veröffentlicht. Eigentlich ist es für Administratoren in Unternehmen eine Pflichtübung, sich mit diesem Teil zu befassen. Nachfolgend stelle ich das Microsoft Security Compliance Toolkit 1.0 kurz … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 18 Kommentare

Palo Alto Networks Unit 42 Cloud Threat Report Volume 7 (April 2023)

[English]Der Run auf die Cloud ist ungebrochen, aber die Zahl der Schwachstellen und Sicherheitsbedrohungen steigt kontinuierlich. Fehlkonfigurationen, schwache Zugangsdaten, fehlende Authentifizierung, ungepatchte Schwachstellen und schädliche (infizierte) Open Source Software (OSS) bedrohen die Sicherheit. Manche Entwickler packen Anmeldedaten fest in den … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Western Digital informiert Kunden über Hack (5. Mai 2023)

[English]Anfang April 2023 hatte der Festplattenhersteller Western Digital bereits einen Cybervorfall, bei dem Daten entwendet wurden, eingestanden. In einer Mail an Kunden informiert der Hersteller zum 5. Mai 2023 seine Kunden über diesen Vorfall, der bereits am oder um den … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Cisco SPA112 2-Port Telefonadapter unsicher, es bleibt nur noch entsorgen

[English]Die US-Anbieter Cisco warnt in eine Meldung vor einer kritischen Schwachstelle in einem seiner Telefonadapter. Diese Schwachstelle ermöglicht einem Angreifer die Kontrolle über das Gerät zu übernehmen. Leider bleibt betroffenen Nutzern nur, diesen Telefonadapter zu entsorgen, da der Hersteller kein … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 6 Kommentare

3 Schwachstellen in MS Azure API-Management entdeckt

[English]Sicherheitsforscher des israelischen Sicherheitsanbieters Ermetic haben drei Schwachstellen in Microsofts Azure API-Management entdeckt. Zwei SSRF-Schwachstellen (Server-Side Request Forgery) und ein Problem beim uneingeschränkten Datei-Upload schaffen Risiken für die Microsoft Cloud-Umgebung.  Die Schwachstellen können von böswilligen Akteuren missbraucht werden könnten, um … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

DNSteal: Data Exfiltration und Tunneling über DNS – Techniken und Erkennung

[English]Ein Sicherheitsthema, welches ich noch nicht wirklich auf dem Radar hatte: Datendiebstahl durch Manipulation des Domain Name Systems (DNS). Das Ganze läuft unter den Begriffen DNSteal und DNS Exfiltration. Grob gesagt handelt es sich um Techniken, mit der sich Firewalls … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

World Password Day: Wann kommt das Ende des Passworts?

Am 4. Mai ist wieder World Password Day, an dem das das Bewusstsein für den Wert von sicheren Online-Transaktionen, soliden Cybersicherheitsverfahren  und sicheren Passwörtern gestärkt werden soll. Der Tag findet am ersten Donnerstag im Mail statt. Der Sicherheitsforscher Mark Burnett … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 37 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Gefahren der KI

Kurzer Hinweis zur aufkommenden Diskussion um KI-Lösungen (Basis sind LLMs). Bei Redaktionsnetzwerk Deutschland (RND) hat man in diesem Artikel fünf Gefahren beim Einsatz von KI benannt, um die man sich kümmern müsste.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | Schreibe einen Kommentar

SpecTor: Europol, FBI & Co. verhaften 288 Operatoren und Kunden von Darknet Drogen-Marktplatz

[English]In einer konzertierten Aktion mit dem Namen SpecTor haben Europol, das FBI und weitere Strafverfolger 288 Betreiber und Kunden einer Darknet-Plattform verhaftet, auf denen Drogen umgeschlagen wurden. Die Aktion erstreckte sich auf 9 Länder. Die Strafverfolgungsbehörden haben zudem den illegalen … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare