Schlagwort-Archiv: Sicherheit

Verwirrung um von Vodafone entdeckte Huawei ‘Backdoor’

Der Mobilfunkanbieter Vodafone hat wohl vor Jahren Schwachstellen in seinen an Kunden ausgelieferten oder selbst genutzten Huawei-Geräten gefunden. Der Aufforderung zur Nachbesserung ist Huawei zwar nachgekommen – diese waren aber danach noch in den Geräten enthalten. Dies ließ Spekulationen zu … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 13 Kommentare

Citycomp-Hack: Erpressung mit Kundendaten

Der in Stuttgart ansässige IT-Dienstleiter Citycomp wurde wohl gehackt. Die Eindringliche haben 'Kundendaten' erbeutet und wollten Citycomp erpressen. Da das Unternehmen nicht darauf einging, sind jetzt einige Daten online gestellt worden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Update auf Sophos UTM Version 9.602 erschienen

[English]Sophos hat ein Update für sein Unified-Threat-Management-Programm Sophos UTM veröffentlicht, welches dieses auf die Version 9.602 hebt. Das Update schließt einige Sicherheitslücken.

Veröffentlicht unter Sicherheit, Update, Windows | Verschlagwortet mit , , , | Schreibe einen Kommentar

WinRAR-Exploit ermöglicht vollen Zugriff auf Windows

Nochmals eine Erinnerung, die WinRAR ACE-Schwachstelle durch ein WinRAR-Update zu schließen, da die Sicherheitslücke inzwischen durch Kriminelle ausgenutzt wird.

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Schreibe einen Kommentar

Daten von 80 Millionen US-Haushalten ungeschützt im Netz

[English]Es ist mal wieder eine Räuberpistole aus dem Land der unbegrenzten Möglichkeiten, jedenfalls was Dummheit und die Größe von Datenleaks betrifft. Es ist eine Datenbank ungeschützt im Netz aufgetaucht, die sensible Daten von 80 Millionen US-Haushalten enthält. Und kein Schwein … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

GoDaddy schaltet 15.000 betrügerische -Subdomains ab

Der Hoster GoDaddy scheint nun endlich durchzugreifen und hat gleich 15.000 Subdomains abgeschaltet, die für Betrugsversuche (Scam) genutzt wurden. Betrüger hatten diese auf kompromittierten Kundenkonten eingerichtet.

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit | Ein Kommentar

Neuer Phishing-Trick in Google Chrome für Mobilgeräte

Entwickler James Fisher hat eine neue Methode für Phishing-Angriffe in den Mobilversionen des Google Chrome-Browsers entdeckt und gerade veröffentlicht. Hier ein paar Informationen zur 'inception bar' (Anfangsleiste) genannten Phishing-Methode.

Veröffentlicht unter Google Chrome, Sicherheit | Verschlagwortet mit , | Ein Kommentar

Qualcomm patcht Sicherheitslücke auf Chips

In Qualcomm-Chips gibt es eine Sicherheitslücke, die es Angreifern nicht nur das Abgreifen von Kennwörtern ermöglicht. Das ganze Gerät kann übernommen werden. Nun hat Qualcomm Update für die Firmware diverser Chips freigegeben, die diese Schwachstelle schließen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Hack des Docker-Hubs – 190.000 betroffene Konten

Noch eine Nachricht für Entwickler, die den Docker-Hub verwenden und dort ein Benutzerkonto haben. Der Docker-Hub wurde gehackt und Konteninhaber sollten vorsorglich ihre Anmeldedaten ändern.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Angriffsvektoren bei Connected Cars

Vernetzte Fahrzeuge sollen zwar den Verkehrsfluss und die Sicherheit verbessern, bieten aber neue Angriffsvektoren für Hacker. Kaspersky hat sich mit diesem Thema befasst.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare