Schlagwort-Archiv: Sicherheit

0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025

[English]Microsoft beendet ja zum 14. Oktober 2025 planmäßig den Support für Microsoft Office 2016 und Microsoft Office 2019. Dann bekommen die Office-Versionen auch keine Sicherheitsupdates mehr. ACROS Security wird diese beiden Office-Versionen aber über den Oktober 2025 hinaus durch seinen … Weiterlesen

Veröffentlicht unter Office, Sicherheit | Verschlagwortet mit , , | 15 Kommentare

Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr

[English]Administratoren von Fortinet FortiWeb müssen reagieren, denn es gibt eine Warnung vor Schwachstellen. Nutzer des Webseiten-Builders Directus müssen ebenfalls wegen einer Schwachstelle reagieren. Hier ein Überblick über diverse Sicherheitslücken in Produkten, sowie weitere Cyber-Vorfälle. So wurden bei Salesloft Tokens über … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 17 Kommentare

Kritische Schwachstellen in Citrix NetScaler ADC & NetScaler Gateway

[English]Administratoren von Citrix NetScaler ADC und NetScaler Gateway müssen reagieren, da neue kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) bekannt wurden. Citrix schreibt, dass bereits die Ausnutzung einer Schwachstelle über Exploits beobachtet wurde.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 11 Kommentare

Perplexity Comet Browser Prompt Injection als großes Sicherheitsrisiko

[English]Nächster Fail aus dem Bereich KI-Agenten. Die Entwickler des Brave-Browser haben eine Schwachstelle im Perplexity Comet Browser  offen gelegt. Per Prompt Injection wäre es möglich, sensitive Informationen aus dem Agenten abzurufen und dem Agenten Anweisungen zu geben, im Namen des … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 9 Kommentare

Ups, Password Manager-Schwachstelle in 11 Produkten ermöglichen Datenklau

[English]Viele Nutzer verwalten ihre Kennwörter in Passwort-Managern. Sicherheitsforscher haben sich 11 beliebte Erweiterungen (1Password, LastPass, iCloud und weitere) genauer angesehen. Dabei wurden diese als anfällig identifiziert – wodurch Anmeldedaten, 2FA-Codes und Kreditkartendaten gefährdet sind.

Veröffentlicht unter Edge, Firefox, Google Chrome, Internet, Sicherheit, Software | Verschlagwortet mit , | 70 Kommentare

Data I/O ist zum 16. August 2025 Opfer von Ransomware geworden

[English]Der Anbieter von Datenprogrammierung für Flash-Speicher, Mikrocontroller und Logik, Data I/O, ist Opfer eines Ransomware-Angriffs geworden. Durch den am  16. August 2025 erfolgten Angriff ist die Produktion betroffen. Zu den Kunden von Data I/O gehören neben vielen deutschen Firmen auch … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Chrome-Erweiterung FreeVPN.One zeichnete Screenshots von Seitenbesuchen auf

[English]Wer bisher glaubte, dass Microsofts Recall in Punkto Überwachung an der Spitze liegt, muss umdenken. Sicherheitsforscher sind auf die Erweiterung FreeVPN.One des Google Chrome-Browsers gestoßen. Diese fertigte Screenshots von allen besuchten Seiten an und sammelte weitere Daten. Die Erweiterung ist … Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit, Software | Verschlagwortet mit , , | 6 Kommentare

Phishing Simulationen (und SEG) sind weitgehend nutzlos

[English]Es gibt Firmen, die intern ihre Mitarbeiter einer Phishing-Schulung mit simulierten Angriffen unterziehen. In einer Studie wurde nun belegt, dass diese Phishing-Simulationen weitgehend nutzlos sind. Aber auch Secure Email Gateways können Phishing-Mails nicht aufhalten.

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | 23 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Open Source AppLocker Policy Generator

[English]Noch ein kleiner Fund aus dem Internet, der für Administratoren hilfreich sein kann, die mit AppLocker in Unternehmensumgebungen arbeiten, um Anwendungsrestriktionen zu setzen. Der AppLocker Policy Generator verspricht Systemadministratoren und Sicherheitsexperten bei der Erstellung und Verwaltung von AppLocker-Richtlinien zu unterstützen.

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 3 Kommentare

BSI & ANSI: Empfehlungen zur sicheren Integration von LLM

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cybersecurity-Behörde ANSSI haben die Empfehlungen zur sicheren Integration von Sprachmodellen (LLM) aktualisiert. Es sollte ausdrücklich kein vollständig autonomer KI-Betrieb ohne menschliche Kontrolle stattfinden.

Veröffentlicht unter AI, Sicherheit | Verschlagwortet mit , | 2 Kommentare