Schlagwort-Archiv: Software

Check Point warnt vor SSTI-Angriffen

Check Point® Software Technologies Ltd. hat die Tage eine Warnung veröffentlicht, die vor SSTI-Angriffen warnt. Der Anbieter beobachtet einen alarmierenden Anstieg sogenannter SSTI-Angriffe (Server-seitige Template Injektion). Die Angriffe zielen auf kritische Schwachstellen in Webanwendungen und machen sich den Umstand zunutze, … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

QNAP: QTS 5.2 mit Security Center angekündigt

[English]Der Hersteller QNAP hat zum 21. August 2024 sein QTS 5.2-Betriebssystem für NAS-Laufwerke angekündigt. Als Neuerung wird das Security Center genannt, welches das Dateiaktivitäten aktiv überwacht und Bedrohungen durch verschlüsselnde Ransomware abwehren soll. Die verbesserte Systemsicherheit und die Unterstützung von … Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 5 Kommentare

Microsoft Entra Connect Sync 2.3.20.0: Ohne TLS 1.2 gibt es Probleme

[English]Noch eine Kurzinformation, die mir die Tage im Blog unter die Augen gekommen ist. Microsoft löst Azure AD Sync zum September 2024 durch Microsoft Entra Connect  (früher Entra AD Sync) ab. Wer diese Synchronisationssoftware ab v2.3.20.0 auf seinen Windows-Systemen installiert, … Weiterlesen

Veröffentlicht unter Cloud, Problemlösung, Software | Verschlagwortet mit , , | 12 Kommentare

Progress Kemp LoadMaster (Load-Balancer) wegen CVE-2024-7591 aktualisieren

[English]Kurzer Hinweis für Administratoren, die den Load-Balancer LoadMaster von Progress Kemp verwenden. Der Anbieter hat im August 2024 eine Warnung vor einer Schwachstelle CVE-2024-7591 herausgegeben. Details will Kemp später veröffentlichen. Administratoren, die das Produkt verwenden, sollten unverzüglich aktualisieren.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 8 Kommentare

Justiz IT in Nordrhein-Westfalen war am 16. August 2024 komplett tot

Vorigen Freitag, den 16. August 2024, ging in Nordrhein-Westfalens (NRW) Gerichten und Justizstellen kaum mehr was. Die Richter und Justizangestellten mussten im Notfallverfahren zu Papier und Kugelschreiber greifen, um Verfahren zu dokumentieren. Ursache war wohl ein Stromausfall, der einen zentralen … Weiterlesen

Veröffentlicht unter Software, Störung | Verschlagwortet mit , , | 24 Kommentare

Microsoft und seine KI: Änderungen im Kleingedruckten und Schwachstelle im AI Healthcare Chatbot Service

[English]KI ist ja das Thema, mit dem Microsoft aktuell punkten will. Ob vieles davon Sinn macht, muss mit einem Fragezeichen versehen werden. Mir sind die Tage einige Fundsplitter untergekommen, die Firmenentscheider den Einsatz von Microsofts AI überdenken lassen sollte. So … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 11 Kommentare

Citrix und Amazon AWS Workspace App: Problem mit Intel XE-Grafikchips

[English]Kurz eine Information, die für Administratoren von Amazon AWS und Citrix-Umgebungen verantwortlich sind. Ein Leser hat mich darauf hingewiesen, dass es wohl Probleme mit der Workspace-App gibt, wenn Intel XE-Grafikchips zum Einsatz kommen. Das Problem ist bereits seit 2021 bekannt, … Weiterlesen

Veröffentlicht unter App, Problemlösung, Virtualisierung | Verschlagwortet mit , , , , | 5 Kommentare

GhostScript-Schwachstelle CVE-2024-29510 wird angegriffen

Noch ein Nachtrag in Sachen Sicherheit. Anfang Juli 2024 gab es in der openwall-Mailing-Liste Hinweise zu Schwachstellen im GhostScript-Interpreter (vor Version 10.03.1). Zudem haben die Sicherheitsforscher um Thomas Rinsma einen Blog-Beitrag zur Schwachstelle CVE-2024-29510 berichtet, dass diese angegriffen wird. Inzwischen … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 14 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Acronis-Verkauf: Finanzinvestor EQT übernimmt Mehrheit am Unternehmen

Noch ein kurzer Nachtrag von dieser Woche: Die größte Europäische Kapitalbeteiligungsgesellschaft (Private-Equity-Firma) EQT hat die Mehrheit der Anteile am Cybersicherheitsunternehmen Acronis übernommen. Das wurde letzte Woche durch Mitteilungen von Acronis und EQT bekannt gegeben. Die Übernahme soll im Laufe der … Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 22 Kommentare

BlackHat 2024: Remote Code Execution-Angriff auf M365 Copilot per E-Mail

[English]Nettes Thema zum Sonntag: Microsoft drückt ja seinen Copilot in Microsoft 365 auf die Anwenderschaft. Da kann jeder Mann und jede Frau etwas in AI machen – ob's gebraucht wird, ist zweitrangig. Vergrößert natürlich die Angriffsoberfläche und Administratoren müssen sich … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 4 Kommentare