Schlagwort-Archiv: Sicherheit

Sicherheitslücken in der Wyze Cam IoT-Kamera-Firmware (März 2022)

[English]Sicherheitsforsche von Bitdefender machen auf Schwachstellen aufmerksam, die sie in der Firmware von Wyze CAM IP-Videokameras entdeckt haben. Angreifer können, so Bitdefender, den Authentifizierungsprozess umgehen, die komplette Kontrolle über das Gerät erlangen und Informationen sowie Konfigurationsdaten aus der SD-Karte der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Microsoft warnt vor (gefixter) Defender Spoofing-Schwachstelle

Microsoft hat zum 30. März 2022 eine Sicherheitswarnung per Mail herumgeschickt, in der vor der Schwachstelle CVE-2022-23278 gewarnt wird. Es handelt sich um eine Spoofing-Schwachstelle im Microsoft Defender for Endpoint, die bereits zum 8. März 2022 in Android und iOS … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Neue IcedID-Malware-Kampagne zielt auf ungepatchte Exchange Server (März 2022)

[English]Noch ein Hinweis an Administratoren von Microsoft Exchange Servern. Sicherheitsforscher haben eine Malware-Kampagne beobachtet, die den IcedID-Banking-Trojaner verteilt und auf Microsoft Exchange Server zielt, die nicht alle Sicherheitsupdates erhalten haben. Die Angreifer versuchen sich in bestehende E-Mail-Threads einzuklinken und dort … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | Ein Kommentar

BaFin warnt vor Betrugs-Mails von Dr. Gottlob Berger mit gefälschten Zahlungsaufforderungen

Zum 25. März 2022 hat die Bundesanstalt für Finanzdienstleistungsaufsicht (kurz BaFin) eine Warnung vor Betrugsmails veröffentlicht. In einer Mail von einem vermeintlichen Mitarbeiter, Dr. Gottlob Berger, erhalten Bundesbürger eine angebliche Zahlungsaufforderung der BaFin. Lockmittel ist, dass die Zahlung erforderlich sei, … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 18 Kommentare

Purple Fox mit neuem Infektionsvektor

[English]Noch ein Shortie in Sachen IT-Sicherheit. Trend Micro Research hat einen neuen Blog-Beitrag veröffentlicht, in dem über eine neue Malware-Kampagne berichtet wird. Die Betreiber von Purple Fox verwenden aktualisierte Tools und einen neuen Ankunftsvektor, um ihre Opfer zu infizieren.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Sicherheitswarnung: Authentifizierungsschwachstelle CVE-2022-0342 in Zyxel USG/ZyWALL

In verschiedenen Zyxel Firewall-Produkten gibt es eine kritische Authentifizierungs-Schwachstelle (CVE-2022-0342). Durch diese Sicherheitslücke wird eine Übernahme der Firewall möglich.  Zyxel stellt zwar für Geräte, die noch im Support sind, Firmware-Updates bereits. Der betreffende Supportbeitrag, der erst vor wenigen Stunden Online … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Cyber-Angriff auf Paris-Lodron Universität Salzburg (28.3.2022)

Die Universität Salzburg (Österreich) ist in der Nacht vom Sonntag auf den Montag (28.3.2022) das Opfer eines Cyber-Angriffs geworden. Die Angreifer haben versucht, die E-Mail-Konten zu kompromittieren. In Folge dieses Angriffs hat die IT der Universität ca. 3.000 E-Mail-Konten vorsorglich … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Ukraine-Sicherheits-News: Doxing des FSB, Botfarm aufgeflogen, Cyberangriff auf Telefongesellschaft

[English]Der Ukraine-Konflikt geht ja mit verstärkten Cyber-Aktivitäten einher. Ukrtelecom, der größte Festnetzanbieter in der Ukraine wurde per Cyberangriff für Stunden lahm gelegt, was auch das Internet betraf. Weiterhin hat die Ukraine fünf Botnet-Farmen, die Desinformation verbreiten sollten, seit Kriegsbeginn ausgehoben. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Okta gesteht "Lapsus" bezüglich Offenlegung beim "Lapsus$-Hack" ein

[English]Das ist kein positives Bild, was der Authentifizierungsdienst Okta gerade abgibt. Die Lapsus$-Gang hatte behauptet, Okta gehackt zu haben, wodurch hunderte an Kunden bedroht und Opfer von Angriffen geworden sein könnten. Stellte sich aber wohl um "viel Wind um wenig" … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Microsoft Security Update Revisions (25. März 2022)

Microsoft hat zum 25. März 2022 noch einige Revisionen für Sicherheitsupdates veröffentlicht. In den Revisionen werden geänderte Einschätzungen zu Schwachstellen thematisiert. Hier eine unkommentierte Übersicht.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar