Schlagwort-Archiv: Sicherheit

Microsoft warnt vor Wurmangriffen auf Exim-Server auf Azure

[English]Die Firma warnt Kunden vor Wurmangriffen auf Exim-Server, die auf Microsoft Azure gehostet sind. Hintergrund sind Schwachstellen, die kürzlich in Exim-Servern entdeckt wurden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

CVE-Schwachstellen der Woche (10. Juni 2019)

Kurze Information für Administratoren und Nutzer, die einen Überblick über bekannte Schwachstellen in Software benötigen. Die US CISA (gehört zur Homeland Security) veröffentlicht eine wöchentliche Zusammenstellung.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Achtung: Nepp mit ‘Bundesanzeiger-Rechnungen’

Kleiner Hinweis für Blog-Leser/innen in Unternehmensumgebungen. Momentan läuft wohl eine (lange bekannte) Betrugsmasche, wo 'Bauernfänger' Firmen neppen wollen, indem sie diesen Rechnungen mit Zahlungsaufforderungen zuschicken. Die Rechnungen legen auf den ersten Blick nahe, dass für Veröffentlichungen im Bundesanzeiger gezahlt werden … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 15 Kommentare

Bitdefender aktualisiert GandCrab-Entschlüsselungstool

[English]Antivirus-Anbieter Bitdefender hat eine aktualisierte Version seines Entschlüsselungstools für die Malware GandCrab freigegeben. Hilft ggf. durch die Ransomware verschlüsselte Daten wieder zu bekommen.

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , | 2 Kommentare

Volksbank sperrt Zahlungen an N26 und weitere Banken

Auch Genossenschaftsbanken wie die Volksbank Freiburg sowie die Volksbank Rottweil sperren (vorübergehend) Online-Überweisungen an Onlinebanken wie N26, Fidor und weitere. Grund sind die in letzter Zeit vermehrt aufgetretenen Betrugsfälle bei diesen Onlinebanken unter den Fintech-Startups.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

Windows 8–10: Update deaktiviert Bluetooth-Pairing

[English]Mit den Juni 2019-Sicherheitsupdates für Windows 8 bis Windows 10 patcht Microsoft auch an den Bluetooth-Funktionen herum. Manche Nutzer stellen danach fest, dass ihre Bluetooth-Geräte nicht mehr koppeln können. Das ist by design und kein Bug. Hier ein paar Informationen … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows 10 | Verschlagwortet mit , , , | 8 Kommentare

eco Verband: Clouditor ist jetzt Open Source

[English]Noch eine kurze Info des eco-Verbands, die mich kürzlich erreichte. Der Clouditor zur Überprüfung von Zertifizierungen für Cloud-Services wurde von Fraunhofer AISEC entwickelt und ist jetzt auf GitHub als Open Source verfügbar.

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | Ein Kommentar

Shot on OnePlus-App leakt eMail-Adressen der Nutzer

Das chinesische Unternehmen OnePlus kommt wohl unter Druck. Einem Bericht nach leakt die OnePlus Wallpaper-App 'Shot on OnePlus' eMail-Adressen der Benutzer. Die Schwachstelle soll aber nun behoben sein.

Veröffentlicht unter Android, App, Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

USA bereiten Cyber-Angriff auf russische Stromnetze vor

Die US-Cyber-Abwehr dreht an der Eskalationsspirale und hat nach Medienberichten wohl Cyber-Angriffe auf das russische Stromnetz durch Einschleusen von Malware vorbereitet. Trump wirft dem berichtenden Medium auf Twitter Hochverrat vor.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 16 Kommentare

Event-Logs für Angriffsanalysen nutzen

Noch ein kleiner Infosplitter zum Sonntag. Bei Angriffen auf Netzwerke in Firmen kann man in Windows die Ereignisprotokollierung anzapfen, um Zugriffsversuche zu erkennen. Es gibt jetzt ein Community-Projekt dazu.

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Ein Kommentar