Schlagwort-Archiv: Sicherheit

Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU/US und andere Ziele

[English]Seit Ende Mai 2022 ist ja eine 0-day-Schwachstelle CVE-2022-30190 (Follina) in Windows bekannt. Gestern ist mir ein Hinweis eines Sicherheitsforschers unter die Augen gekommen, der noch keine aktive Ausnutzung über manipulierte Office-Dokumente gefunden hat. Andererseits meldet Proofpoint, dass man gerade … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Schreibe einen Kommentar

Palermo: IT-Systeme nach Ransomware-Befall offline

[English]Am Freitag (3. Juni 2022) vor Pfingsten machte die Meldung auf Twitter die Runde, dass es einen Cyberangriff auf die IT-Systeme von Palermo gegeben habe. Es wurde recht schnell spekuliert, dass es ein Ransomware-Befall sein dürfte. Die Verwaltung von Palermo … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Cyberangriff auf Landesregierung Kärnten: Black Cat-Gruppe veröffentlicht private Daten

Im Mai 2022 wurde ein größerer Cyberangriff auf die IT der Landesregierung von Kärnten (Österreich) bekannt. Während deren IT immer noch damit kämpft, die Schäden zu beseitigen, erhöhen die Cyberkriminellen den Druck auf die Landesregierung. Die Black Cat-Ransomware-Gruppe hat erste … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 11 Kommentare

46.000 Leute verlieren durch Betrug mit Kryptowährungen 1 Milliarde US-$ seit 2021

[English]Kryptogeld ist im Fokus der Öffentlichkeit und Menschen versuchen da mitunter eine "schnelle Mark" zu machen. Aber wo Gewinne locken, ist Lug und Betrug sowie Risiko nicht weit. Die US Federal Trade Commission (FTC) hat gerade einen Bericht vorgelegt, nach … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 16 Kommentare

Warnung vor Spoofing mit BSI-Rufnummer (Juni 2022)

Kurze Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI). Betrüger verwenden wohl die Telefonnummer des BSI für Spam-Anrufe. Die Masche grassiert bereits seit Monaten und nervt die Angerufenen. Ziel der Anrufer ist es, persönliche Daten des Angerufenen am Telefon … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Riesige Sammlung von Windows Exploits auf GitHub

[English]Microsoft patcht ja Monat für Monat  zahlreiche Schwachstellen in Windows (und anderen Produkten). Häufig werden bekannte, aber nicht per Update geschlossene, Schwachstellen in Angriffen verwendet. Die Tage bin ich auf eine große Sammlung an Windows-Schwachstellen gestoßen, die durch verschiedene Tools … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 2 Kommentare

Cyberangriffe auf Industrieanlagen kostet durchschnittlich 2,9 Millionen Euro

[English]Cyberangriffe auf Industrieanlagen bzw. deren Steuerungs- und Regelungssysteme sind eine zunehmende Bedrohung. Trend Micro gibt an, dass 90 Prozent der deutschen Unternehmen in den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung in den letzten zwölf Monaten von Cyberangriffen betroffen waren. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Palo Alto Networks Attack Surface Threat Report: Die nicht verwaltete Angriffsfläche ist bei vielen Unternehmen zu komplex

[English]Administratoren und Leute, die sich mit dem Thema befassen, wissen oder ahnen es schon länger. Die Die nicht verwaltete Angriffsfläche von IT-Komponenten ist bei vielen Unternehmen zu komplex. Damit wird es Cyberkriminellen erleichtert, die Unternehmens-IT anzugreifen, während die Unternehmen selbst … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit | 8 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Cyberangriff auf Stadtreiniger Kassel

Es kam bereits Freitag (3.6.2022) im  Radio: Die Stadtreiniger (Müllabfuhr etc.) der hessischen Stadt Kassel ist Opfer eines Cyberangriffs geworden. Unbekannte haben einen erfolgreichen Angriff auf die Server der Kasseler Stadtreiniger verübt. Das Unternehmen ist daher nur telefonisch und per … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Server gefixt

[English]Sicherheitsforscher von Volexity sind voriges Wochenende auf eine aktiv ausgenutzte 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Server-Software gestoßen. Jetzt hat Atlassian Confluence die betroffenen Software-Versionen benannt und gleichzeitig Sicherheitsupdates zum Schließen der Schwachstelle bereitgestellt. Administratoren sollten sofort die Sicherheitsupdates installieren. … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update | Verschlagwortet mit , , | Schreibe einen Kommentar