Kleine Ergänzung zum Cyberangriffs auf den (zu Canon gehörenden) schwedischen Anbieter Axis Communication. Der Anbieter von (IP-)Sicherheitskameras war ja seit dem 20. Februar 2022 mit vielen seiner Dienste nicht mehr per Internet erreichbar. Zum 27.2.2022 hat Axis Communications Informationen veröffentlicht, was gewesen ist (siehe mein Nachtrag in Cyberangriff auf axis.com bestätigt (23. Feb. 2022)).
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Honor 600 Serie: Versicherungslücke beim Diebstahlschutz News 3. Mai 2026
- Digitale Identität in der Krise: KI-gesteuerte Angriffe überrennen traditionelle Sicherheit News 3. Mai 2026
- 2017 iMac: Der letzte aufrüstbare Mac im Test News 3. Mai 2026
- cPanel-Krise: „Sorry“-Ransomware legt Zehntausende Server lahm News 3. Mai 2026
- KI-Agenten erobern den Arbeitsplatz: Tech-Giganten starten Offensive News 3. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei Garagenfund: Ältester DOS 1.0-Quellcode als Ausdruck
- Anonym bei Deutsche Autoindustrie: Fast jeder dritte Großarbeitgeber ist für E‑Mail‑Angriffe offen
- Seita bei EV-Zertifikate von Lenovo & Co. durch GoldenEyeDog missbraucht
- Alzheimer bei Status nach dem Besitzerwechsel von borncity.com
- Werner bei Status nach dem Besitzerwechsel von borncity.com
- Pupsburger Augenkiste bei Status nach dem Besitzerwechsel von borncity.com
- Piep Dörpel bei Digital Independence Day: Souveräne Cloud; Scaleway in Ausschreibungen dabei, was ist mit SUSE?
- Helmut Martin Fahr bei Deutsche Autoindustrie: Fast jeder dritte Großarbeitgeber ist für E‑Mail‑Angriffe offen
- wolf789 bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Wolf789 bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Pablo bei Status nach dem Besitzerwechsel von borncity.com
- lokater bei Status nach dem Besitzerwechsel von borncity.com
- ubie bei Status nach dem Besitzerwechsel von borncity.com
- Paul bei EV-Zertifikate von Lenovo & Co. durch GoldenEyeDog missbraucht
- R.S. bei Digital Independence Day: Souveräne Cloud; Scaleway in Ausschreibungen dabei, was ist mit SUSE?



MVP: 2013 – 2016





Die Bude wird mir immer unsympathischer. Auf https://status.axis.com/ wird alles mögliche schon wieder grün ("Operational") angezeigt.
'Nebensächlichkeiten' wie Dokumentation wirft aber immer noch http 503.
Die früher schon angesprochenen Quellen
https://www.axis.com/newsroom/sites/default/files/2019-01/gd_gdpr_en_1804_lo.pdf
https://web.archive.org/web/20220122124648/https://www.axis.com/newsroom/article/third-party-privacy
https://www.axis.com/blog/secure-insights/privacy-security-industry/
werfen immer noch http 404. Vielleicht ist das aber auch gewollt.
Betr. "hat Axis Communications Informationen veröffentlicht, was gewesen ist":
Mir war zunächst nicht klar was da wo veröffentlicht wurde. Es geht wohl um https://status.axis.com/, genauer: dem dortigen Abschnitt (ggf. abwärts blättern) "UPDATE 2022-02-27 19:00 CET … [Cyber attack] Post Mortem".
Was aufhorchen lässt: " … we found … that internal directory services were compromised. No customer information has been found to be affected in any way."
Mein Einschätzung: Wenn interne Verzeichnisdienste leakten, ist es eher unwahrscheinlich, dass die externen unbeschadet blieben. Dass Kunden nicht aufgefordert wurden, vorsorglich ihre Passwörter zu ändern, irritiert.