Schlagwort-Archiv: Sicherheit

Neuer Betrugsversuch bei "The Breeze" über onepagebooking[.]com-Hotelbuchung?

Ein Blog-Leser hat mich zum Wochenende über einen Betrugsversuch bei Hotelbuchungen über die Buchungsplattform onepagebooking[.]com informiert (war ja langes Wochenende). Jemand, der bei "The Breeze" gebucht hat, bekam eine WhatsApp-Nachricht, in der die Kreditkartendaten angefordert wurden. Die Masche hatte ich … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Microsoft Defender blockt DigiCert-Root-Zertifikate als Trojan:Win32/Cerdigent.A!dha (3. Mai 2026)

Zum 3. Mai 2026 wurden eine Reihe Nutzer von Alarmen des Microsoft Defender unter Windows 11 aufgeschreckt. Der Defender hat diverse geblockte DigiCert-Zertifikate als Trojan:Win32/Cerdigent.A!dha gemeldet. Der Hintergrund ist, dass DigiCert die Tage einige Zertifikate, die von Herstellern benutzt, aber … Weiterlesen

Veröffentlicht unter Virenschutz, Windows | Verschlagwortet mit , , , | 13 Kommentare

EV-Zertifikate von Lenovo & Co. durch GoldenEyeDog missbraucht

Hersteller wie Lenovo, Kingston, Shuttle Inc. und Palit Microsystems sind von einem Zertifikatsproblem betroffen. Eine chinesische Hackergruppe namens GoldenEyeDog (APT-Q-27) war in der Lage, EV-Zertifikate im Namen der oben genannten Organisationen auszustellen und für kriminelle Zwecke zu missbrauchen.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 11 Kommentare

Windows Shell-Schwachstelle CVE-2026-32202 wird aktiv angegriffen

Ein gibt eine Warnung der US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA), dass die Information Disclosure-Schwachstelle CVE-2026-32202 in der Windows Shell nun aktiv angegriffen wird. Angreifer missbrauchen die (im April 2026 geschlossene) Zero-Click-Sicherheitslücke in Windows, um an sensible Daten auf anfälligen Systemen  … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows, Windows Server | Verschlagwortet mit , , , | 12 Kommentare

Deutsche Autoindustrie: Fast jeder dritte Großarbeitgeber ist für E‑Mail‑Angriffe offen

Eine Analyse des Cybersicherheitsunternehmens Red Sift besagt, dass Deutschlands größtes Unternehmen und die weltweit bekannteste Automobilmarke nach wie vor per E-Mail manipuliert werden kann. Insgesamt verfügen fast 40 % der großen deutschen Unternehmen über keinerlei aktive E-Mail-Sicherheitsmaßnahmen. Das schafft eine … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | 14 Kommentare

Apple schiebt Claude[.]md-Dateien mit Support App-Update raus – korrigiert per Hotfix; Googles Gemini und Cursor mit Schwachstellen

Apple hat versehentlich Claude.md-Dateien mit dem Update der Apple Support App (v5.13) verteilt. Aufgefallen ist dies zum Beispiel diesem Benutzer auf X. Um das zu korrigieren, haben die Apple-Entwickler binnen Stunden einen Hotfix (v5.13.1)  für die Apple Support App veröffentlicht. … Weiterlesen

Veröffentlicht unter App, Problem, Sicherheit | Verschlagwortet mit , , | 1 Kommentar

PyPI-Paket lightning in Lieferkettenangriff kompromittiert

Das Sicherheitsdesaster durch Lieferkettenangriffe geht weiter – ist mir vor zwei Tagen bereits untergekommen. Laut diesem Tweet von JFrog Security wurde das beliebte PyPI-Paket "lightning" im Rahmen eines Supply-Chain-Angriffs kompromittiert. Das ist das nächste Opfer in einer Kette von Lieferkettenangriffen … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | Schreibe einen Kommentar

Erzeugt der EU-Vorschlag zur Öffnung der Google-Suche ein "Trojanisches Pferd"?

Die EU-Kommission ist gerade dabei, um Google mithilfe des DSA (Digital Service Act) dazu zu zwingen, die Internetsuche per API für Drittanbieter zu öffnen. Gut gedacht, aber schlecht gemacht, das ist der Tenor dessen, was Sicherheitsforscher von diesem Ansatz halten. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 11 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting

Mittels KI ist gerade eine neue Schwachstelle CVE-2026-31431 (Copy Fail) in Linux aufgedeckt worden. Diese Schwachstelle erlaubt Angreifern faktisch in allen seit 2017 veröffentlichten Linux-Distributionen Root-Rechte zu erlangen. Allerdings muss der Angreifer auf dem Linux-System ein Benutzerkonto haben. Eine Mitigation … Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 25 Kommentare

Mini Shai-Hulud Lieferkettenangriff auf SAP npm-Pakete; stehlen Anmeldedaten (29.4.2026)

Es hat wohl einen "Mini Shai-Hulud" genannten Lieferkettenangriff auf diverse npm-Pakete (SAP-CAP), die von SAP in der Entwicklung verwendet werden, gegeben. Wer diese infizierten npm-Pakete während der Entwicklung in SAP-Modulen verwendet, hat sich eine Schadsoftware eingefangen. Diese greift Anmeldedaten ab, … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 6 Kommentare