Operation Magnus: Strafverfolger haben Infrastruktur der Infostealer Redline und Meta beschlagnahmt

Sicherheit (Pexels, allgemeine Nutzung)[English]Internationale Strafverfolgungsbehörden aus den Niederlanden, den Vereinigten Staaten, Belgien, Portugal, dem Vereinigten Königreich und Australien haben im Rahmen der Operation Magnus drei Server in den Niederlanden abgeschaltet sowie zwei Domains, die im Zusammenhang mit den Infostealern Redline und Meta stehen, beschlagnahmt. Zudem wurden in den Vereinigten Staaten Anklagen erhoben und zwei Personen in Belgien in Gewahrsam genommen.

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit | Ein Kommentar

Störung bei DHL (29.10.2024)

Stop - PixabayKurzer Nachtrag von heute morgen: Beim Paketdienst DHL scheint es eine fette Störung zu geben. Sowohl die Paketverfolgung als auch die Packstationen scheinen betroffen, wie ich über Blog-Leser und per Internet erfahren habe. Die Störung begann geben ca. 10:00 Uhr am heutigen 29. Oktober 2024 und hält – zumindest was ich so sehe – aktuell (16:20 Uhr) noch an.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit , | 26 Kommentare

Exchange Online: Inbound SMTP DANE mit DNSSEC verfügbar

Exchange Logo[English]Microsoft hat das Inbound SMTP DANE mit DNSSEC für Exchange Online allgemein freigegeben, nachdem das Ganze bereits im Juli 2024 als Preview verfügbar war (siehe Exchange Online: Inbound SMTP DANE mit DNSSEC als Public Preview). Mit der neuen Funktion Inbound SMTP DANE with DNSSEC in Exchange Online soll die Sicherheit der E-Mail-Kommunikation durch die Unterstützung zweier Sicherheitsstandards erhöht werden.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit, Software | Verschlagwortet mit , , , | 7 Kommentare

Windows Server 2022: Update KB5044281 zerschießt Remotedesktop-Dienste

Windows[English]Nachtrag vom Oktober 2024-Patchday (8.10.2024). Das Update KB5044281 für Windows Server 2022 (21H2) verursacht womöglich Probleme bei Failover-Clustern. Ein Leser hat im Blog einen Kommentar hinterlassen, dass bei ihm in seiner Umgebung die Remotedesktop-Dienste zerschossen werden.
Weiterlesen

Veröffentlicht unter Störung, Update, Windows Server | Verschlagwortet mit , , | 15 Kommentare

Windows: Driver Signature-Bypass ermöglicht Rootkit-Installation

Windows[English]Altes Thema neu aufgelegt. Angreifer können Windows-Kernelkomponenten downgraden, und so die Absicherung des Betriebssystems durch Funktionen wie Driver Signature Enforcement umgehen. Dies ermöglicht Rootkits auf vollständig gepatchten Systemen einzusetzen. SafeBreach-Sicherheitsforscher Alon Leviev hat das Problem an Microsoft gemeldet, die aber nichts tun wollen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 8 Kommentare

Phishing-Alarm: "GEZ-Rückerstattung" und Fake Elster-App

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Beitrag mit Warnungen von Phishing-Versuchen im Oktober. Phishing von Online-Banking-Kunden ist ja an der Tagesordnung. Neu war mit ein Phishing-Versuch mit einer Fake Elster-App, sowie eine Mail mit angeblicher GEZ-Rückerstattung, vor denen die Verbraucherzentrale Nordrhein-Westfalen warnt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 18 Kommentare

Valetudo: Den automatischen Staubsauger-Roboter datenmäßig zähmen

Sicherheit (Pexels, allgemeine Nutzung)Automatische Roboter-Staubsauger sind inzwischen ja in vielen Haushalten. Die Geräte saugen nicht nur Staub, sondern auch Daten. Wie kann der Besitzer eines solchen Geräts ggf. den Abfluss von Daten in die Cloud des Herstellers verhindern? Ich hatte diesbezüglich mit einem Leser Kontakt und stelle nachfolgend einigen Informationen bereit.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit | Verschlagwortet mit , , | 22 Kommentare

Jeder dritte Cyberangriff in Deutschland kostet mehr als 1 Million US-Dollar

Sicherheit (Pexels, allgemeine Nutzung)Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar bei 37 Prozent der Befragten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 23 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

Typischer Ablauf eines Cyberangriffs

Sicherheit (Pexels, allgemeine Nutzung)Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzmaßnahmen für die Zukunft zu etablieren. Daher sind Erkenntnisse aus aufgedeckten Cyberangriffen über die Vorgehensweise der Angreifer ggf. hilfreich.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 45 Kommentare

Die NSA empfiehlt wöchentliches Smartphone-Reboot

Interessante Information, die mir die Woche untergekommen ist. Die US-Sicherheitsbehörde NSA (National Security Agency, Inlandsgeheimdienst) empfiehlt einmal wöchentlich sein Smartphone neu zu starten. Das ganze hat einen sicherheitstechnischen Hintergrund.

Weiterlesen

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , | 57 Kommentare