‘WannaCry’ ähnliche Android-Malware und Dvmap-Trojaner

Heute noch zwei Sicherheitsinfo für Android-Nutzer. In China grassiert wohl ein Verschlüsselungstrojaner, der Ähnlichkeiten mit WannaCry aufweist. Und in Google Play wurde mal wieder ein Tojaner (Dvmap) gefunden.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , , , | Schreib einen Kommentar

Zusy PowerPoint-Malware: Download durch Zeigen auf Link

Sicherheitsforscher haben eine Malware entdeckt, die über PowerPoint-Dateien verteilt wird. Dabei muss nicht mal ein Link angeklickt werden, das Zeigen auf den Link reicht, um den Download der Malware anzustoßen. Es erfolgt zwar eine Warnung, aber Nutzer könnten diese ignorieren. Makros werden zur Ausführung ebenfalls nicht benötigt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Daten zum Supportende für Googles Nexus/Pixel-Geräte

Google hat Tage die Termine, zu denen die Unterstützung für seine Nexus- und Pixel-Geräte aus dem (Android-)Support herausfallen, veröffentlicht bzw. aktualisiert.

Weiterlesen

Veröffentlicht unter Android, SmartPhone, Tablet PC | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Windows 10: Realtek CardReader wirft Medien zyklisch aus

Heute noch ein Thema, welches manche Windows 10-Gerätebesitzer seit längerer Zeit plagt. Manche Kartenleser werfen die Medien zyklisch aus und mounten den Datenträger erneut.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , , | 3 Kommentare

Foscam IP-Kameras: Sicherheitslücke öffnet Netzwerk

IP Kameras des Herstellers Foscam weisen Sicherheitslücken auf, wie F-Secure mitteilt. Der Sicherheitsanbieter hat 18 zum Teil kritische Sicherheitslückengefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von diesem herunterladen. Zusätzlich lässt sich eine verwundbare IP-Kamera für DDoS-Attacken auf andere Geräte oder als Ausgangspunkt für weitere Attacken nutzen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Betrug: Gefälschte ‘SHARP energie BVBA’-Rechnungen

Heute noch eine Warnung, die mir von der Firma Sharp zugegangen ist. Momentan versuchen Betrüger mit gefälschten Rechnungen, die ein Sharp-Logo tragen, Kunden zur Zahlung der geforderten Beträge zu bewegen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Schreib einen Kommentar

Microsoft ist nicht unfehlbar – es läuft einiges schief

Microsoft hat einerseits eine beispiellose Erfolgsgeschichte sein dem Start der Firma durch Bill Gates und Paul Allen hingelegt. Aber Microsoft ist nicht unfehlbar, sondern auch für allerlei Flops berühmt. Nun hat ein Ex-Microsoft-Manager ausgepackt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 25 Kommentare

UKW-Radio: Verkaufsverbot beschlossen

Es deutete sich ja bereits länger an, die deutsche Regierung 'wünscht' ein Verkaufsverbot für UKW-Radios um DAB+ durchzudrücken. Vor ein paar Tagen hat der deutsche Bundestag das Verkaufsverbot für UKW-Radios beschlossen.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit , | 24 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

Chromebook – mehr Nach- als Vorteile?

Googles Chromebooks sind ja in den USA recht populär und graben Microsoft im Bildungsbereich das Wasser ab. Gerade bin ich auf eine Anwenderstimme gestoßen, wo jemand mit seinem Chromebook so überhaupt nicht zufrieden ist. Im Sinne des 'über den Schüsselrand schauens' möchte ich euch das Thema nicht vorenthalten.

Weiterlesen

Veröffentlicht unter Geräte, Linux | Verschlagwortet mit , | 4 Kommentare

Britische Trident U-Boote anfällig für Cyber-Angriffe

Großbritannien betreibt eine Flotte von Trident U-Booten, deren Computer Sicherheitslücken aufweisen. Dies bietet die Gefahr, dass die Systeme durch Cyber-Angriffe neutralisiert oder sonst außer Betrieb gesetzt werden können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare