Phishing-Alarm: "GEZ-Rückerstattung" und Fake Elster-App

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Beitrag mit Warnungen von Phishing-Versuchen im Oktober. Phishing von Online-Banking-Kunden ist ja an der Tagesordnung. Neu war mit ein Phishing-Versuch mit einer Fake Elster-App, sowie eine Mail mit angeblicher GEZ-Rückerstattung, vor denen die Verbraucherzentrale Nordrhein-Westfalen warnt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 18 Kommentare

Valetudo: Den automatischen Staubsauger-Roboter datenmäßig zähmen

Sicherheit (Pexels, allgemeine Nutzung)Automatische Roboter-Staubsauger sind inzwischen ja in vielen Haushalten. Die Geräte saugen nicht nur Staub, sondern auch Daten. Wie kann der Besitzer eines solchen Geräts ggf. den Abfluss von Daten in die Cloud des Herstellers verhindern? Ich hatte diesbezüglich mit einem Leser Kontakt und stelle nachfolgend einigen Informationen bereit.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit | Verschlagwortet mit , , | 22 Kommentare

Jeder dritte Cyberangriff in Deutschland kostet mehr als 1 Million US-Dollar

Sicherheit (Pexels, allgemeine Nutzung)Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar bei 37 Prozent der Befragten.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 23 Kommentare

Typischer Ablauf eines Cyberangriffs

Sicherheit (Pexels, allgemeine Nutzung)Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzmaßnahmen für die Zukunft zu etablieren. Daher sind Erkenntnisse aus aufgedeckten Cyberangriffen über die Vorgehensweise der Angreifer ggf. hilfreich.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 45 Kommentare

Die NSA empfiehlt wöchentliches Smartphone-Reboot

Interessante Information, die mir die Woche untergekommen ist. Die US-Sicherheitsbehörde NSA (National Security Agency, Inlandsgeheimdienst) empfiehlt einmal wöchentlich sein Smartphone neu zu starten. Das ganze hat einen sicherheitstechnischen Hintergrund.

Weiterlesen

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , | 57 Kommentare

Fortinet Fortiguard Anycast Issue (26. Oktober 2024)

Sicherheit (Pexels, allgemeine Nutzung)Zum 26. Oktober 2024 gab es um 01:52 UTC eine Netzwerkwartung. Danach kam es zu Problemen, die ca. eine Stunde später behoben wurden. Dabei scheint wohl Anycast für den Zugriff auf die Fortiguard Server nicht mehr zu funktionieren, was erhebliche Probleme bereitete.

Weiterlesen

Veröffentlicht unter Cloud, Netzwerk, Problemlösung | Verschlagwortet mit , | 15 Kommentare

Zeitkapsel: DOOM im Jahr 1993

Kleiner nostalgischer Rückblick für die Älteren unter der Blog-Leserschaft. Erinnert ihr euch noch an das Jahr 1993 und die damaligen PCs? Und hat jemand von euch das Spiel DOOM – damals als Shareware verfügbar – gespielt.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 46 Kommentare

iOS Outlook-App: Zugriff auf Exchange gestört (25.10.2024)

[English]Es scheint seit dem 25. Oktober 2024 eine Störung bei Microsoft Exchange (On-Premises) zu geben, die dazu führt, dass die Outlook-App für iOS keine Synchronisierung mehr durchführt. Mir liegt eine Nutzermeldung vor und das Problem wird im Internet diskutiert. Gibt es noch mehr Betroffene?

Weiterlesen

Veröffentlicht unter App, iOS | Verschlagwortet mit , , | 16 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Risiko: Fest codierte AWS- und Azure-Schlüssel in Android- und iOS-Apps

Sicherheit (Pexels, allgemeine Nutzung)Unschöne Erkenntnis von Sicherheitsforschern: Die App-Manie schlägt sicherheitstechnisch zurück. Bei Inspektionen hat man fest hinterlegte Schlüssel für Zugänge zu AWS- und Azure-Konten in Android- und iOS-Apps gefunden. Entwickler haben gepatzt und Angreifern potentiell den Zugang zu ihren Cloud-Angeboten geöffnet.

Weiterlesen

Veröffentlicht unter App, Sicherheit | Verschlagwortet mit , | 10 Kommentare

Malware September 2024: Formbook auf Windows-Geräten

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurzer Nachtrag zum Thema Sicherheit und Malware-Risiken. Von Sicherheitsanbieter Check Point liegt mir seit Mitte Oktober 2024 deren Malware-Report für den September 2024 vor. Windows-Systeme in Deutschland waren wohl von der Malware Formbook besonders betroffen. Der Infostealer löste hierzulande CloudEye von der Spitze der aktivsten Malware ab und machte ganze 21 Prozent aller Infektionen aus. Dazu geriet das Transportwesen wieder zunehmend ins Visier von Hackern. Hier ein kurzer Überblick.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 8 Kommentare