Schlagwort-Archiv: Sicherheit

Windows IIS 6.0 Sicherheitslücke wird seit Juli 2016 genutzt

Windows wird mit dem Internet Information Services (IIS) ausgeliefert. Im IIS 6.0 existiert eine Sicherheitslücke, die seit Juli 2016 in Angriffen ausgenutzt wird, um Windows Server zu übernehmen.

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , | 2 Kommentare

Word-Malware zielt auf Mac OS und Windows

Eine Malware zielt zur Zeit auf Systeme mit Mac OS und Windows und versucht diese über manipulierte Word-Dateien zu infizieren.

Veröffentlicht unter macOS X, Sicherheit, Windows | Verschlagwortet mit , , , , | Ein Kommentar

Vorsicht: Microsofts docs.com-Site legt Dateien offen (Datenskandal)

Von Microsoft gibt es den Dienst doc.com, auf den Benutzer ihre Dokumente hochladen können. Dumm nur, dass diese Dokument durch Dritte durchsuch- und einsehbar sind. Da kann man Zeugnisse, Lebensläufe und teils sehr viel sensitivere Dokumente einsehen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | 4 Kommentare

Excel 2010-Abstürze durch Sicherheitsupdate MS17-014 (KB3178690)

Microsoft hat ja beim März-Patchday (14. März 2017) auch das Sicherheitsupdate MS17-014 (Security Update for Microsoft Office (4013241)) freigegeben. Leider verursacht dieses Update heftige Kollateralschäden, die bei Excel 2010 zu Abstürzen führen können. Nachtrag: Es gibt zwischenzeitlich einen Fix.

Veröffentlicht unter Update | Verschlagwortet mit , , , , | 5 Kommentare

Zero-Day-Exploits existieren im Mittel 6,9 Jahre

Unschöne Erkenntnis aus der Auswertung diverser in den letzten Jahren bekannt gewordener Zero-Day-Exploits. Es dauert im Mittel 6,9 Jahre, bis die Lücken öffentlich bekannt und durch die Softwarehersteller geschlossen werden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Daten aus Intels SGX extrahierbar

Moderne CPUs wie ADMs Zen-Plattform oder Intels CPU-Linie ab Skylake verwenden spezielle Sicherheitsfeatures, um vertrauliche Daten zu speichern. In einem Forschungspapier haben Wissenschaftler aus Graz einen Ansatz vorgestellt, um vertrauliche Daten aus Intels SGX zu extrahieren.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Russische Spione nutzen Infrastruktur von Cyber-Kriminellen

Dass Cyber-Kriminelle eine ausgiebige Infrastruktur an Botnetzen und C&C-Servern betreiben, ist bekannt. Wie es ausschaut, operieren mache Cyber-Kriminelle mit dem Segen der russischen Offiziellen. Und der russische Geheimdienst macht sich deren Infrastruktur für eigene Operationen zu nutze. Bei Interesse, die … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Sicherheitsrisiko durch alte JavaScript-Frameworks

Auf vielen Webservern werden JavaScript-Frameworks zur Realisierung diverser Funktionen eingesetzt. Veraltete Versionen stellen mittlerweile ein erhebliches Sicherheitsrisiko dar.

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

CIA Vault7: Lücken meist gepatcht, Rootkit Scanner verfügbar

Nach der Veröffentlichung von CIA-Dokumenten durch WikiLeaks, in denen auch zahlreiche Zero-Day-Sicherheitslücken enthalten waren, reagieren Anbieter wie Apple, Google und Microsoft.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , , , | Ein Kommentar

Android Smartphone mit Ad- und Ransomware gefunden

Aktuell ist erneut ein Fall bekannt geworden, wo Adware und Ransomware auf Android-Smartphones installiert war. Sicherheitsanbieter Check Point hat den Fall wohl öffentlich gemacht.

Veröffentlicht unter Android, Sicherheit, SmartPhone | Verschlagwortet mit , , , | Schreibe einen Kommentar