Schwachstellen in G DATA Business-Software; Fix mit Version 15.8.333

Sicherheit (Pexels, allgemeine Nutzung)[English]Blog-Leser Fabian D. ist Anfang April 2024 zufällig auf eine Privilege Escalation-Schwachstelle G Data Security-Client gestoßen und konnte bei gezielter Nachforschung dann noch eine Privilege Escalation-Schwachstelle im G Data Management Server nachweisen. Beide Schwachstelle wurden an G DATA gemeldet und sind mit der Version 15.8.333 im Dezember 2024 behoben worden.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Virenschutz, Windows | Verschlagwortet mit , , , | 4 Kommentare

Message Trace in Exchange Online als Preview

Exchange Logo[English]Kleiner Nachtrag zu Exchange Online. Microsoft hat zum 16. Dezember 2024 die Preview für "Message Trance" in Exchange Online freigegeben. Die Funktion sollte bis Ende Dezember 2024 für alle Tenants freigeschaltet sein. Administratoren können dann die Nachrichtenverfolgung im Exchange-Administrationszentrum (EAC) in Exchange Online nutzen.

Weiterlesen

Veröffentlicht unter Mail | Verschlagwortet mit | Schreib einen Kommentar

Microsoft 365: Geräte-Compliance-Bypass in Intune

Stop - Pixabay

[English]Works as designed, oder doch etwas größerer GAU? Administratoren sollen Geräte über Microsoft Intune verwalten können. Die Prüfung der Geräte-Compliance in Microsoft 365 lässt sich aber in Intune umgehen. Nachdem sich in den letzten Wochen bereits Angriffe angedeutet haben, sind sie dank frei verfügbarer Werkzeuge nun ein Kinderspiel. Das Tool TokenSmith von JumpsecLabs zur Ausführung der Angriffe ist auf GitHub verfügbar. Angreifer könnten Tokens klauen und für Zugriff auf die Unternehmensressource missbrauchen.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit, Software | Verschlagwortet mit , , | 8 Kommentare

Edgio-Pleite: Microsoft ändert Endpunkte für .NET, PowerShell-Scripte und Win32-Apps

[English]Kleiner Nachtrag vom 27.12.2024. Microsoft war zu diesem Zeitpunkt gezwungen, die Download-Adressen für .NET-, PowerShell-Scripte und Win32-Anwendungen zu ändern. Hintergrund ist die Insolvenz von Edgio (Limelight Networks).

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , , | 20 Kommentare

App-V nicht länger "deprecated"

Windows[English]Kleiner Hinweis für Administratoren, die Microsofts App-V-Technologie einsetzen. Microsoft wollte im April 2026 aus App-V aussteigen, hat aber angekündigt, das Produkt auch weiterhin in Windows Clients und -Server zu unterstützen. Die Information muss im November 2024 durch Microsoft veröffentlicht worden sein. Hier ein grober Überblick, was ich aus den Ankündigungen herauslese.

Weiterlesen

Veröffentlicht unter Virtualisierung, Windows | Verschlagwortet mit , | Ein Kommentar

BSI-Hinweis: Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Sicherheit (Pexels, allgemeine Nutzung)Auch 2024 dürften zu Weihnachten viele "smarte" Elektronik-Geräte gekauft oder geschenkt worden sein. Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Weihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das BSI hat sich dazu einige Gedanken gemacht.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 19 Kommentare

Klarna: Fall von Finger weg?

Der Zahlungsdienstleister Klarna wird von vielen Online-Shops zur Zahlungsabwicklung verwendet. In den letzten Wochen sind mir aber zwei Informationssplitter untergekommen, die Klarna als "Fall von Finger weg, wenn dir die Vertraulichkeit deiner Finanzdaten wichtig sind" erscheinen lassen. Hier ein kurzer Überblick zum Sachverhalt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 52 Kommentare

Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten

Gesundheit (Pexels, frei verwendbar)Die elektronische Patientenakte (ePA) steht kurz vor ihrer "Einführung" ab Januar 2025. Der Chaos Computer Club (CCC) fordert auf Grund von Sicherheitslücken ein "Ende der ePA-Experimente am lebenden Bürger". Fachleute weisen zudem auf die Gefahr einer Stigmatisierung hin, oder bezweifeln die Rechtmäßigkeit eines Opt-out für Minderjährige. Hier ein Überblick über den aktuellen Stand.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 38 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

VW-Datenleck: Terabyte an Bewegungsdaten von E-Fahrzeugen

Stop - Pixabay[English]Der VW-Konzern steht im Mittelpunkt eines Datenskandals, bei dem aufgezeichnete Bewegungsdaten von 800.000 Elektrofahrzeugen im Umfang von Terabytes aus der Cloud abrufbar waren. Der Vorfall zeigt einerseits, was Fahrzeughersteller an Daten sammeln. Andererseits wird klar, wie schnell Daten ungesichert an die Öffentlichkeit gelangen können und dann für ungewollte Zwecke missbraucht werden können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 44 Kommentare

Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)

Stop - PixabayImmer wieder lustig zu sehen, wie Deye die Benutzer seiner Mikrowechselrichter für Balkonkraftwerke "in die Wüste" schickt. Ein kürzlich ausgerolltes Firmware-Update bewirkt, dass die Wechselrichter nicht mehr funktionieren und das Balkonkraftwerk keinen Strom mehr produziert. Gut, die Betroffenen haben Glück, denn Solaranlagenbetreiber wandeln im Dezember eh "im Tal der Tränen", da lässt sich nicht viel Solarstrom ernten. Hier ein paar Details.

Weiterlesen

Veröffentlicht unter Geräte, Störung | Verschlagwortet mit , , | 26 Kommentare