Schlagwort-Archiv: Sicherheit

IONOS SMTPAUTH Fail: Wenn dein IONOS-Mail-Server scheinbar für SPAM missbraucht wird

Frank Carius hat mich die Woche auf Twitter auf einen neuen Blog-Beitrag von ihm aufmerksam gemacht. Im Beitrag IONOS SMTPAUTH Fail beschreibt Frank, wie seine Absenderadresse carius.de in einer Spam-Welle missbraucht wurde. Bei der Analyse stieß Frank darauf, dass eine … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | 27 Kommentare

Windows Server 20H2 erreicht im August 2022 das Support-Ende

[English]Noch eine kurze Meldung zum Ende des Monats, von der ich nicht sicher bin, ob sie überhaupt noch jemanden aus der Leserschaft erreicht. Microsoft Windows Server 20H2 wird am 9. August 2022, also in wenigen Tagen, letztmalig Sicherheitsupdates erhalten und … Weiterlesen

Veröffentlicht unter Windows Server | Verschlagwortet mit , , | Ein Kommentar

Kontensperrungs-Bug bei Outlook.com gefixt?

Im Blog-Beitrag Neue Kontosperrungen bei Outlook.com – läuft Microsofts KI Amok, oder sind Konten kompromittiert? hatte ich über automatische Kontensperrungen auf Grund von ungewöhnlichen Aktivitäten bei Outlook.com berichtet. Nun habe ich eine Rückmeldung erhalten, dass Microsoft das Problem gefixt habe. Ist … Weiterlesen

Veröffentlicht unter Outlook.com, Sicherheit | Verschlagwortet mit , | Kommentare deaktiviert für Kontensperrungs-Bug bei Outlook.com gefixt?

Cyberangriff legt US Managed Service Provider NetStandard am 26.7.2022 lahm

[English]Am 26. Juli 2022 wurde der US Managed Service Provider NetStandard wohl Opfer eines erfolgreichen Cyberangriffs. Der Angriff hatte zur Folge, dass das Unternehmen seine MyAppsAnywhere-Cloud-Dienste, bestehend aus gehosteten Dynamics GP-, Exchange-, Sharepoint- und CRM-Diensten, abschalten musste, um weitere Schäden … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Firma Ista Opfer eines Cyberangriffs (Juli 2022)

Es sieht so aus, als ob die Firma Ista (im Bereich Heizkostenabrechnung) Opfer eines Cyberangriffs geworden ist. Ich bin gerade durch einen Blog-Leser mit einer diesbezüglichen Nachfrage kontaktiert worden. Die IT-Systeme der Firma sind abgeschaltet und momentan versucht deren IT … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

SysAdmin Day: Die Cloud, die Sicherheit und drohende Backup-Lücken

[English]Am heutigen 29. Juli ist der internationale Tag des Systemadministrators, ein Tag, für all die IT-Fachkräfte, die jeden Tag ihr Bestes geben, um den IT-Krempel irgendwie am Laufen zu halten und gegen Cyberbedrohungen abzusichern. Ich gehe mal davon aus, dass … Weiterlesen

Veröffentlicht unter Backup, Cloud, Sicherheit | Verschlagwortet mit , , | 13 Kommentare

Russische Hacker in deutschen Stromnetzen, Haftbefehl gegen Pawel A.

Seit 2017 werden deutsche Energieversorger und deren Stromnetze durch mutmaßlich russische Hacker, die zum Umfeld des russischen Geheimdienst gerechnet werden, ausspioniert. Jetzt hat der Generalbundesanwalt wohl einen nicht öffentlichen Haftbefehl gegen eine Person mit dem Namen Pawel A. erlassen, der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Citrix ADC/Gateway Sicherheitshinweis CVE-2022-27509

[English]Setzt jemand aus der Leserschaft ein Citrix ADC oder ein Citrix Gateway im Unternehmensumfeld ein? In den Produkten ist die Schwachstelle CVE-2022-27509 entdeckt worden, die es einem Angreifer ermöglicht, eine speziell gestaltete URL zu erstellen, die auf eine bösartige Website … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Vorsicht: Als Spam gekennzeichnete (vertrauliche) Mails können bei E-Mail-Anbietern landen

Wie schaut es eigentlich aus, wenn ich als Benutzer eines (Freemail-) Mail-Kontos eintreffende Nachrichten als SPAM kategorisiere? Das ist ja ein nicht unüblicher Vorgang, der aber problematisch werden kann. Denn bei Anbietern wie Microsofts E-Mail-Dienst Outlook kann es sein, dass … Weiterlesen

Veröffentlicht unter Mail, Outlook.com, Sicherheit | Verschlagwortet mit , , | 20 Kommentare

Schwachstellen in MiCODUS GPS-Tracker MV720 ermöglichen Fahrzeuge zu überwachen und zu stoppen

[English]Sicherheitforscher haben in dem häufig in Fahrzeugen eingesetzten GPS-Tracker MV720 von MiCODUS sechs gravierende Sicherheitslücken aufgespürt. Den Sicherheitsforschern ist es gelungen, die Tracker zu hacken, so dass die Standortdaten der Fahrzeuge durch Dritte überwacht werden konnten. Und die Angreifer wären … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar