Schlagwort-Archiv: Sicherheit

Chinesische Hacker installieren MS SQL-Server-Backdoor

Sicherheitsforscher sind auf eine gehärtete Schadsoftware mit dem Namen skip-2.0 gestoßen, die auf MS SQL-Servern installiert wird. Chinesische Hacker der Winnti-Gruppe verwenden die Schadsoftware als Backdoor, um auf jede Datenbank zugreifen zu können.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

VPN-Anbieter wie NordVPN und TorGuard wurden gehackt

[English]Die Server der Anbieter von VPN-Lösungen, NordVPN , VikingVPN und TorGuard VPN, wurden gehackt. Die Angreifer stahlen und veröffentlichten die privaten Schlüssel der Zertifikate, die zur Sicherung der Webserver und VPN-Konfigurationsdateien verwendet wurden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Microsoft stellt Secured-core PCs mit Firmware-Schutz vor

[English]Microsoft hat eine neue Entwicklung, die Secured-Core-PCs mit zusätzlichem Schutz vor Firmware-Angriffen, vorgestellt. Dieser Standard wurde zusammen mit OEM-Anbietern definiert.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

Abbis: AVAST wehrt Cyber-Angriff auf Netzwerk ab

[English]Unbekannte hatten wohl ca. 6 Monate Zugang zum AVAST-Firmennetzwerk. Ziel soll angeblich eine erneute Kompromittierung der CCleaner-Software gewesen sein. AVAST behauptet, den Angriff abgewehrt zu haben.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 8 Kommentare

Pilz seit gestern partiell wieder arbeitsfähig

Kleine Info am Rande: Die Automatisierungsfirma Pilz ist ja Opfer eines Ransomware-Angriffs (siehe Erfolgreicher Cyberangriff auf die Pilz GmbH & Co. KG). Auf der Infoseite der Firma (gelöscht), die die Infektion zum 13. Oktober 2019 bestätigt, findet sich seit dem … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Lautsprecher von Amazon und Google als Wanzen

[English]Deutsche Sicherheitsforscher von Security Reasearch Labs konnten zeigen, wie intelligente Lautsprecher wie Amazon Echo oder Google Home zur Überwachung und zum Phising (ermitteln von Kennwörtern etc.) verwendet werden können.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Jackpotting: Geldautomaten mit Windows werden geknackt

Ein neuer Trend scheint wohl unter dem Begriff Jackpotting umzugehen. Kriminelle haben eine Methode gefunden, um Geldautomaten, die mit Windows betrieben werden, zur Ausgabe der Geldbestände zu veranlassen. Wie bei einem Jackpot spuckt der Automat dann Geld aus. Diverse deutsche … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

TeamViewer-Hack: Hatte APT41-Gruppe Zugriff auf Millionen Geräte?

Die Entwicklerfirma der Fernwartungssoftware TeamViewer wurde im Jahr 2016 Opfer eines Cyberangriffs. Das war mir bekannt und ich hatte es im Blog thematisiert. Jetzt geben Sicherheitsforscher von FireEye an, dass die mutmaßlich chinesische Hacker-Gruppe APT41 Zugriff auf Millionen Geräte gehabt … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 20 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Linux Kernel-Bug im Wi-Fi-Teil ermöglicht Angriffe

[English]Erneut ist ein heftiger Bug im Linux Kernel entdeckt worden, der einen Angriff per Wi-Fi auf Maschinen ermöglicht. Angreifer können die Maschinen über die Schwachstelle zum Absturz bringen oder ggf. sogar angreifen. Der Bug steckt seit 2013 im Linux-Kernel.

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 2 Kommentare

Huawei & 5G: Privatsphäre von Verbrauchern beachten!

Die Tage hat die Bundesregierung entschieden, dass der chinesische Telekommunikationsausrüster Huawei Komponenten für das gesamte deutsche 5G-Netz liefern kann. Manche halten dies für extrem blauäugig. Das US basierte Consumer Choice Center hat dazu eine eigene Position.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 13 Kommentare