Schlagwort-Archiv: Sicherheit

Microsoft hat Online-Anmeldung im März 2025 überarbeitet

Kurze Information für Nutzer und Administratoren von Microsoft-Konten (Microsoft 365, outlook.com etc.). Redmond hat die Anmeldeseite für Online-Konten überarbeitet und neue gestaltet. Für Nutzer selbst ändert sich nichts bezüglich der Anmeldung, aber die Seite sieht anders aus.

Veröffentlicht unter Cloud, Internet, Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Ubuntu: 3 Sicherheitslücken in den Nutzer-Namespace-Beschränkungen

Sicherheitsforscher von Qualys Threat Research Unit (TRU) hab in Ubuntu gleich drei Sicherheitslücken in den Nutzer-Namespace-Beschränkungen entdeckt und im Januar 2025 an das Ubuntu Security Team gemeldet.

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 5 Kommentare

Oracle-Hack durch Unternehmen bestätigt – 6 Millionen Daten erbeutet?

[English]Noch ein kleiner Nachtrag von dieser Woche. Vor einigen Tagen kam mir bereits auf X die Meldung unter, dass das US-Unternehmen Oracle gehackt worden sei. Oracle bestreitet als Unternehmen einen Hack. Aber Unternehmen, die in den vom Hacker erbeuteten Daten … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Warnungen vor Schwachstellen in Software (26. März 2025)

Ich ziehe mal eine Reihe Warnungen zu Schwachstellen in diversen Software-Produkten zu einem Sammelbeitrag zusammen. Bei CrushFTP sind beispielsweise nicht authentifizierte Zugriffe möglich. Im Next.js-Framework gibt es ebenfalls eine Schwachstelle, und 0patch hat einen inoffiziellen Fix für eine Windows-Schwachstelle veröffentlicht. … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 18 Kommentare

Signal Chat-Skandal in Trump-Administration – Journalist irrtümlich zu Chat eingeladen; Militäroperation diskutiert

Die USA haben aktuell einen veritablen Skandal, der die Trump-Administration getroffen hat. Hochrangige Mitglieder der Trump-Administration haben Angriffspläne auf die Huti-Rebellen in einer Signal-Chat-Gruppe diskutiert, dabei aber irrtümlich einen Journalisten eingeladen. Dieser nahm als stiller Beobachter teil und veröffentlichte den … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 40 Kommentare

Deutschlands Digitale Souveränität adé durch Trump, BSI und Google

Kürzlich wurde eine Kooperation des Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem US-Anbieter Google zwecke Etablierung einer Cloud-Lösung bekannt. Drei Arbeitskreise der Gesellschaft für Informatik (GI) haben die geplante Kooperation von BSI und Google mit großer Sorge zur … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | 36 Kommentare

Datenschutzvorfall bei der Igus GmbH

Keine Ahnung, ob viele Nutzer bzw. Nutzerinnen aus der Leserschaft Kunden bei der Igus GmbH, einem Spezialhersteller von Produkten wie Kunststoffgleitlagern, Energieführungsketten etc. sind. Dort gab es eine Sicherheitslücke im CRM, was (mustergültig) zu einer Mitteilung über einen Datenschutzvorfall führte. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

NTT Communications bestätigt potentielles Datenleck im Feb. 2025

Ein Blog-Leser hatte mich vor einigen Tagen auf eine Mitteilung von NTT Communications hingewiesen, in der Anfang März 2025 ein potentielles Informationsleck eingestanden wird. Es ist nicht das erste Mal, wo das Unternehmen so etwas bestätigt. Hier einige Informationen zu … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 1 Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Kritische AMI-BMC-Schwachstelle CVE-2024-54085 ermöglicht Server-Übernahme

[English]Kurze Warnung bzw. Information für Administratoren, die AMI MegaRAC BMC einsetzen. Das Unternehmen hat bereits zum 11. März 2025 eine Sicherheitswarnung (zur Fernwartungssoftware) veröffentlicht. Es gibt eine kritische Schwachstelle CVE-2024-54085 (CVSS v4 Score von 10.0), die eine Remote Server-Übernahme oder … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | Kommentar hinterlassen

Apothekenumschau: Insights zum ePA 3.0-Testlauf – es hakt weiterhin

Seit dem 15. Januar 2025 läuft ja die Testphase zur elektronischen Patientenakte (ePA 3.0) mit ausgesuchten Praxen. Die für Februar 2025 geplante, flächendeckende Einführung der ePA 3.0 wurde bereits auf 2. Quartal 2025 verschoben. Nun ist mir ein Artikel der … Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , | 28 Kommentare