Schlagwort-Archiv: Sicherheit

Flora Schäfer hackt die Bundeswehr – ein bisschen

Die Bundeswehr muss kriegstüchtig werden, hat aber leider unsichere IT-Systeme. Die IT-Sicherheitsforscherin Flora Schäfer hat sich in Teilen Zugriff auf die öffentlichen Netze von Dienstleistern der Bundeswehr verschafft. In einem Blog-Beitrag berichtet sie über einige Schwachstellen in diesen Systemen.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 11 Kommentare

Datenlecks bei Air France, KLM

Momentan jagen sich die Meldungen über Datenlecks bei Fluggesellschaften und Firmen. Air France und KLM musste einen Datenabfluss bekannt geben. Die australische Fluggesellschaft Quantas hat ebenfalls kürzlich einen Datenschutzvorfall erlitten.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Verdächtiger Google Konto-Zugriff: Liegt es am Google Remote Desktop?

Ich stelle mal eine Beobachtung im Blog ein, die ein Leser gemacht hat. Auf sein Google-Konto wurden ungewöhnliche Aktivitäten festgestellt und es erfolgte eine Abmeldung. Der Fall wirft Fragen auf, weil es ein Gerät war, bei dem kürzlich der Google … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

Microsoft Exchange Server Hybrid durch CVE-2025-53786 gefährdet

[English]Noch ein Hinweis für Administratoren von Microsoft Exchange Server Hybrid-Konfigurationen. Microsoft weist darauf hin, dass diese Konstellationen durch eine Elevation of Privilege-Schwachstelle (CVE-2025-53786) gefährdet seien. Es gibt aber einen Hotfix, um diese Schwachstelle in diesen Hybrid-Konstellationen zu beseitigen und Hinweise, … Weiterlesen

Veröffentlicht unter Cloud, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 16 Kommentare

Schwachstellen in Lenovo UEFI und Dell Notebooks

[English]Noch ein kleiner Sammelbeitrag zu Sicherheitslücken in Geräten. Bei Lenovo Notebooks gab es Ende Juli 2025 Meldungen, Schwachstellen per UEFI-Updates zu schließen. Und bei Dell-Notebooks wurde die ReVault genannte Schwachstelle in der ControlVault3-Firmware für Broadcom-Chips gefunden. Und NVIDIA-GPUs sind gegen … Weiterlesen

Veröffentlicht unter Notebook, Sicherheit | Verschlagwortet mit , , , , | 8 Kommentare

Warnung vor Angriffen auf SonicWall Firewalls (SSL-VPNs)

[English]Jemand unter der Blog-Leserschaft, der auf SonicWall setzt. Seit Tagen gibt es Berichte, dass Angriffe auf SonicWall Firewalls beobachtet werden. Es scheint sich auf die SSL VPN-Funktion der Gen 7 SonicWall Firewalls zu beziehen. Unklar ist, ob eine unbekannte Schwachstelle … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 6 Kommentare

Kritische Schwachstellen (CVE-2025-54948, CVE-2025-54987) in Trend Micro Apex One

[English]Kurze Information an Administratoren, die die Sicherheitslösung Trend Micro Apex One unter Windows im Einsatz haben. Der Hersteller informiert in einem Sicherheitshinweis über eine kritische Schwachstelle, die wohl alle Versionen betrifft und auch angegriffen wird.

Veröffentlicht unter Problem, Sicherheit, Software, Virenschutz | Verschlagwortet mit , , , | 2 Kommentare

Neues zur elektronischen Patientenakte (ePA): Dicke Fehler und mehr – Teil 2

In Teil 1 meiner heutigen Bestandsaufnahme zur elektronischen Patientenakte (ePA) hatte ich ja über Fristen, einen Ausfall bei medisign, ein Interview mit einem Landesdatenschutzbeauftragten und den Hürden bei der Freigabe der ePA in einer Krankenkassen-App berichtet. In nachfolgendem Teil 2 … Weiterlesen

Veröffentlicht unter Cloud, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 27 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Kritische Schwachstelle in KI-basiertem Coding-Tool Cursor

[English]Sicherheitsforscher von Check Point haben eine schwerwiegende Sicherheitslücke im KI-Entwickler-Tool Cursor gefunden. Die von Check Point als MCPoison bezeichnete Schwachstelle (CVE-2025-54136) ermöglicht Angreifern über das MCP-System von Cursor, schädlichen Code in die Projekte der Nutzer einzuschleusen. Das ist ein Paradebeispiel … Weiterlesen

Veröffentlicht unter AI, Sicherheit, Software | Verschlagwortet mit , , | 3 Kommentare

BusyBox-Bug gefährdet IoT-Geräte

Ein Sicherheitsforscher hat versehentlich Details zu einem BusyBox-Fehler veröffentlicht. Der Fehler liegt beim tar-Befehl, der zum Extrahieren von Archiven dient. Der Bug lässt sich missbrauchen, umd IoT-Geräte zum Absturz zu bringen, Root-Rechte zu erlangen oder dauerhafte Hintertüren einzubauen.

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , | 6 Kommentare