Schlagwort-Archiv: Sicherheit

CISA-Warnungen: Schwachstellen in Windows Kernel, Cleo etc.

[English]Die US-Cybersicherheitsbehörde CISA hat ihren Schwachstellenkatalog um weitere Einträge ergänzt. So wird vor der Adobe ColdFusion Schwachstelle CVE-2024-20767 , der Windows Kernel-Schwachstelle CVE-2024-35250, oder vor Schwachstellen in der Cleo-Software gewarnt. Die Schwachstellen werden bekanntermaßen ausgenutzt.

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , | 2 Kommentare

Arne Schönbohm gewinnt Prozess gegen ZDF in 1. Instanz

Der ehemalige Präsident des BSI, Arne Schönbohm, hat seine Klage gegen das ZDF und Aussagen in der Sendung Magazin Royale in erster Instanz weitgehend gewonnen. Vier Aussagen wurden jetzt untersagt, eine Entschädigung von 100.000 Euro lehnte das Gericht aber ab.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 19 Kommentare

PayPal-Betrug per "Gastkonto"; Verbraucherzentrale warnt

[English]Die Verbraucherzentrale Nordrhein-Westfalen warnt vor einer fiesen Betrugsmasche, bei der Kriminelle die Möglichkeit von PayPal über ein Gastkonto zu zahlen, missbrauchen. Jeder Besitzer eines Bankkontos kann Opfer dieser Masche werden – egal, ob er Paypal nutzt oder nicht.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 58 Kommentare

Kritische LDAP-Schwachstelle in Windows (CVE-2024-49112)

[English]Noch ein kleiner Nachtrag vom Dezember 2024-Patchday. Zum 10. Dezember 2024 hat Microsoft einen kritische Schwachstelle (CVE-2024-49112) im Lightweight Directory Access Protocol (LDAP) öffentlich gemacht. Diese ermöglicht Remote-Angriffe auf Windows-Clients und -Server, wurde aber gepatcht. Es gibt aber eine Reihe … Weiterlesen

Veröffentlicht unter Sicherheit, Windows, Windows Server | Verschlagwortet mit , , , | 14 Kommentare

Medion Opfer der Black Basta-Ransomware-Gruppe (Nov. 2024)

[English]Anfang Dezember 2024 hatte ich hier im Blog über IT-Probleme beim mittlerweile chinesischen Elektronikhändler Medion berichtet, die auch deren Shop-System beeinträchtigte. Ich hatte das auf einen Ransomware-Befall zurückgeführt, auch wenn es nicht so durch Medion kommuniziert wurde. Nun ist klar, … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Hacker könnten über Schwachstellen in Solaranlagen das europäische Stromnetz knacken

Unschöne, aber keineswegs neue Erkenntnis. Deutschland ist zwar "stolz" ob der installierten Leistung an Solarkollektoren. Aber ein griechischer White Hat-Hacker hat gezeigt, wie er sich mittels Notebook und Internet in zahlreiche europäischen Solaranlagen hacken und diese – auch in Deutschland … Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 32 Kommentare

Sachstand im "Modern Solution"-Verfahren

Kleines Update im Sachstand zum sogenannten "Modern Solution"-Verfahren, bei dem der Entdecker einer Schwachstelle zu einer Geldstrafe verurteilt wurde – der sogenannte Hackerparagraph macht es möglich. Der Anwalt des Software-Entwicklers, der die Schwachstelle entdeckte, äußert sich zum juristischen Kern des … Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit , | 10 Kommentare

Autozulieferer LKQ Opfer eines Cyberangriffs

Kurze Information für Leser, die ggf. in geschäftlicher Verbindung mit dem Zulieferer von Fahrzeugteilen, LKQ, stehen. Der US-Anbieter hat ja auch europäische Ableger. Mir ist  gerade die Information untergekommen, dass LKQ in einem kanadischen Geschäftsbereich Opfer eines Cyberangriffs geworden ist. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

BlackBerry verkauft XDR-Lösung Cylance an Artic Wolf

Kurze Meldung für Leser, die vielleicht auf die XDR-Lösung Cylance von BlackBerry setzen. Gerade hat mich die Nachricht erreicht, dass BlackBerry dieses Asset an den Marktführer Artic Wolf verkauft – es wurde ein gegenseitiges Agreement zum Transfer geschlossen.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

Skoda: Schwachstelle in MIB3-Infotainment erlaubt Malware-Injektion per BlueTooth

[English]Sicherheitsforscher haben sich das Infotainment-System von Skoda-Fahrzeugen näher angeschaut. Dabei sind sie gleich auf mehrere Schwachstellen gestoßen, die es Angreifern ermöglichen könnten, remote bestimmte Funktionen am Fahrzeug auszulösen und den Standort der Autos in Echtzeit zu verfolgen.

Veröffentlicht unter Geräte, Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare