Schlagwort-Archiv: Sicherheit

Europol & Co. zerschlagen russisches Cyberkriminellen Netzwerk NoName057(16)

[English]Strafverfolger haben mit Hilfe von Europol und weiteren Institutionen das Netzwerk der russischen NoName057(16)-Cybergruppe zerschlagen. Die Täter hatten es auf IT-Infrastruktur der Ukraine und unterstützende Länder, darunter viele EU-Mitgliedstaaten, abgesehen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

Krass: Microsoft lässt die Cloud des US-Verteidigungsministeriums durch chinesische Software-Ingenieure warten

[English]Es ist eine "Bombe", die ProPublica da gerade gezündet hat. Microsoft setzt Ingenieure in China ein, um die Computersysteme der Cloud des US-Verteidigungsministeriums zu warten. Es erfolgt nur eine minimale Überwachung durch schlecht qualifiziertes amerikanisches Personal. Microsoft hat bisher alle … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 58 Kommentare

OLG-Urteil: S-PushTAN für Transaktions-Authentifizierung unzureichend

Das von Sparkasse beim Online-Banking eingesetzte S-PushTAN-Verfahren ist für die Absicherung von Transaktionen unzureichend. Das hat das OLG-Dresden in einem Urteil festgestellt und einem Phishing-Opfer, welches grob fahrlässig handelte, einen Teil-Schadensersatz zugesprochen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 53 Kommentare

Windows 10: Solange bekommen Microsoft 365-Apps noch Updates

[English]Microsoft hat nun Fristen genannt, ab denen die Versorgung mit Sicherheitsupdates für Microsoft 365-Apps unter Windows 10 nach dem 14. Oktober 2025 enden wird, stellt aber überraschenderweise sogar noch Funktionsupdates (bis Version 2608) bereit. Das Gleiche gilt auch für Windows … Weiterlesen

Veröffentlicht unter Office, Sicherheit, Update, Windows 10 | Verschlagwortet mit , , , , | 10 Kommentare

mPol: Datenabfluss bei Polizei-Handys in Mecklenburg-Vorpommern möglich

Die Polizei in Mecklenburg-Vorpommern darf seit Wochen ihrer Diensthandys nicht mehr verwenden, und muss auf Funk ausweichen. Hintergrund ist ein Angriff auf den Verwaltungs-Server der Geräte. Nun gibt es neue Informationen – ein Datenabfluss kann nicht ausgeschlossen werden. Zeit für … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , , | 16 Kommentare

Bundesdatenschutzbeauftragte fordert Verbesserungen bei ePA-App

Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, fordert wesentliche Verbesserungen bei ePA-Apps. Diese sollen ab Oktober 2025 den Patienten die Verwaltung der ePA-Daten ermöglichen, leiden aber an fehlenden Funktionen zur Begrenzung des Datenzugriffs für Ärzte.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

BSI-Leitlinie zur NIS-2 Meldepflicht von Cybervorfällen

Unternehmen, die im KRITIS-Bereich aktiv sind und der NIS-2-Richtlinie unterliegen, müssen Cybervorfälle binnen einer kurzen Frist an das BSI melden. Aber kann eine solche Meldung zurückgezogen werden? Was ist bezüglich einer Meldung zu beachten. Vom Bundesamt für Sicherheit in der … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

GerriScary: Supply-Chain-Schwachstelle in Google OSS-Review-System

Sicherheitsforscher von Tenable haben eine GerriScary genannte Schwachstelle im Open-Source-Code-Review-System Gerrit von Google entdeckt. Die Schwachstelle ermöglichte das Einschleusen von Schadcode in mindestens 18 zentrale Google Projekte, darunter ChromiumOS (CVE-2025-1568), Chromium, Dart und Bazel. Über GerriScary hätten Angreifer bestehende Change … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

PerfektBlue-Schwachstelle bei Mercedes, VW und Skoda

Im Blue SDK gibt es bekannte Schwachstellen, die unter dem Begriff "PerfektBlue" zusammen gefasst werden und eigentlich seit 2024 bekannt sind. Nun haben Sicherheitsforscher in einem Angriff auf die Entertainment-Systeme mittels Bluetooth nachgewiesen, dass Fahrzeuge von Mercedes, Volkswaren und Skoda … Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , , | 11 Kommentare

Junge Männer ermittelt, die Telefone von Polizeidienststellen blockierten

Das dürfte Konsequenzen haben: Strafverfolger haben Hausdurchsuchungen in verschiedenen Bundesländern bei Verdächtigen durchgeführt. Diese werden beschuldigt, im Rahmen von Angriffen weltweit die Telefonleitungen von mehr als 800 Polizeidienststellen blockiert zu haben. Bei den Verdächtigen handelt es sich um fünf Jugendliche … Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , | 32 Kommentare