Schlagwort-Archiv: Sicherheit

Windows: Angriff auf Bitlocker per TPM

Die Bitlocker-Verschlüsselung von Windows ist nicht narrensicher. Jetzt ist eine neue Angriffsmethode auf die Bitlocker-Verschlüsselung über den TPM-Chip bekannt geworden. Braucht aber Zugriff auf einen Notebook oder Rechner.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 11 Kommentare

Dutzende fehlkonfigurierte Box-Konten leaken Firmendaten

Sicherheitsforschern sind Dutzende von Box Enterprise Storage Accounts aufgefallen, die sensible Unternehmens- und Kundendaten ungeschützt im Internet bereitstellen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Patchday Microsoft Office Updates (12. März 2019)

[English]Zum 12. März 2019 (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft diverse, sicherheitsrelevante Updates für noch unterstützte Microsoft Office-Versionen und Produkte wie Sharepoint freigegeben.

Veröffentlicht unter Office, Update | Verschlagwortet mit , , | Ein Kommentar

Ermittlungserfolg in Sache Sex-Erpressungs-Mails

Die bayrische Polizei vermeldet einen Fahndungserfolg im Bereich Cyber-Crime. Es ist die Ermittlung eines Tatverdächtigen gelungen, der seit Monaten erpresserische Spam-Mails mit der Drohung, intime Filmaufnahmen zu veröffentlichen, im Umlauf brachte.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare

Patchday Windows 10-Updates (12. März 2019)

[English]Am 12. März 2019 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates für die unterstützten Windows 10 Builds freigegeben. Hier einige Details zu den jeweiligen Updates.

Veröffentlicht unter Sicherheit, Update, Windows 10 | Verschlagwortet mit , , , , , , , , | 9 Kommentare

Microsoft Security Update Summary (12. März 2019)

[English]Zum 12. März 2019 hat Microsoft zahlreiche Sicherheitsupdates für Windows-Clients und –Server, für Office etc. freigegeben. Hier ein kompakter Überblick.

Veröffentlicht unter Office, Sicherheit, Update, Windows | Verschlagwortet mit , , , | 7 Kommentare

Backdoor in Spielen durch Hacker integriert

Zwei beliebte Spiele und eine von asiatischen Unternehmen entwickelte Spieleplattform wurden nach einer Reihe erfolgreicher Angriffe auf die Lieferkette (supply-chain) kompromittiert. Dies ermöglichte es den Angreifern, eine Hintertür (Backdoor) einzubauen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Schwachstelle in o2 HomeBox 6441 Router

Im o2 HomeBox 6441 Router gab es eine Schwachstelle, die einen Remote Code Execution-Angriff auf das Gerät ermöglichte. Aufgedeckt haben es Sicherheitsforscher der deutschen Firma NSIDE, die hier darüber berichteten. O2 hat inzwischen ein Firmware-Update ausgerollt, welches die Schwachstelle schließt. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Android Adware simuliert App-Deinstallation

Unschöne Geschichte: Sicherheitsforscher haben Fake Android-Apps aufgespürt, die eine Deinstallation simulieren und so diesen Vorgang 'überstehen' und auf dem System bleiben. Hier ein paar Informationen.

Veröffentlicht unter Android, App, Sicherheit | Verschlagwortet mit , , | 5 Kommentare

Hintergrund: Bodycam Video-Speicherung der Polizei auf AWS

Vor einer Woche wurde bekannt, dass die Bundespolizei die Videoaufnahmen von Bodycams der Polizei auf AWS-Cloud-Servern von Amazon speichern. Es hieß, die Daten liegen in Frankfurt auf einem AWS-Server und das sei der einzige BSI-zertifizierte Anbieter. Mir liegen jetzt noch … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar