Security Baseline für Edge Version 128: Option blockiert Druckertreiber

Edge[English]Microsoft hat vor einigen Tagen die Security Baseline für Edge Version 128 veröffentlicht. Administratoren sollten aber vorsichtig sein, diese Security Baseline anzuwenden. Denn die Vorgaben sorgen dafür, dass die Nutzer nicht mehr drucken können, weil die Druckertreiber blockiert werden. Hier einige Informationen zum Sachverhalt.

Weiterlesen

Veröffentlicht unter Edge, Problemlösung | Verschlagwortet mit , , , | 5 Kommentare

EU-Urteil: Apple muss doch 13 Milliarden Euro Steuerschuld in Irland zahlen

ParagraphEs ist ein Krimi, der nun wohl zu Ende geht. Irland hat Apple eine rechtswidrige Beihilfe in Form eines Steuererlasses in Höhe von 13 Milliarden Euro gewährt. Diese muss Irland nun von Apple einfordern. Das hat der Europäische Gerichtshof in einem aktuellen Urteil entschieden und damit die Rechtsauffassung der EU-Kommission aus dem Jahr 2016 entschieden. Dem finalen Urteil war ein langer Rechtsstreit vorausgegangen, der nun hoffentlich beendet ist.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | 9 Kommentare

Ärger mit 1N Telecom GmbH – Leitungsfreigabe durch Bundesnetzagentur erzwungen

ParagraphOpfer der 1N Telecom GmbH sehen sich nicht nur Inkassoforderungen wegen eines ungewollt eingegangenen Anbieterwechsels ausgesetzt, sondern stehen auch oft Monate ohne Telefonanschluss und Internetzugang da. Hier hat mich ein Leser darauf hingewiesen (danke dafür), dass ein Rechtsanwalt, der zahlreiche Betroffene vertritt, inzwischen nicht nur diese Inkassoforderungen erfolgreich anfechten konnte, sondern auch eine Leitungsfreigabe durch Bundesnetzagentur erzwungen hat. Ist zwar nervig, gibt aber einen Hoffnungsschimmer für Betroffene.

Weiterlesen

Veröffentlicht unter Allgemein, Internet | Verschlagwortet mit , , | 19 Kommentare

Schwachstellen in Progress OpenEdge (Sept. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Ich weiß nicht, wie viele Administratoren aus der Leserschaft für Progress OpenEdge (und Drittanbieter-Komponenten), vertrieben bzw. benutzt von proALPHA, verantwortlich sind. Es besteht aber dringender Handlungsbedarf, denn in der Software gibt es Schwachstellen, was sich auch auf ProALPHA auswirkt. Es gibt aber Software-Updates, um die betreffenden Schwachstellen zu beseitigen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | Ein Kommentar

Sextortion-Betrugsversuche II: Mails mit angeblich persönlichen Informationen

Sicherheit (Pexels, allgemeine Nutzung)Bei aktuell laufenden sogenannte Sextortion-Kampagnen, bei der Opfer per E-Mail mit angeblich kompromittierendem Material erpresst werden sollen, kommen die Betrüger auf immer neue Ideen. Um den Mails mehr "Glaubwürdigkeit" zu verleihen, werden inzwischen ggf. Fotos der Umgebung des Opfers oder Namen von angeblich betrügenden (Ehe-)Partnern mitgeliefert. Ist natürlich "Schall und Rauch" ohne Substanz, dürfte aber so manchem Betroffenen den Schreck in die Glieder fahren lassen. Ich fasse daher in Teil 2 meiner Artikelreihe einige dieser Informationen über solche aktuellen Sextortion-Kampagnen zusammen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 14 Kommentare

Sextortion-Betrugsversuch I: Aufzeichnung des Porno-Konsums; und "Rechnungszahlung"

Sicherheit (Pexels, allgemeine Nutzung)Aktuell laufen wieder sogenannte Sextortion-Kampagnen, bei der Opfer per E-Mail mit angeblich kompromittierendem Material erpresst werden sollen. Ich fasse daher einige Informationen der letzten Tage über laufende Sextortion-Kampagnen in zwei Beiträgen zusammen. In Teil 1 geht es um eine Mail mit dem "Rechnungszahlung", die mir vorige Woche ins Posteingangsfach geflattert ist und von 1&1 nicht als SPAM erkannt wurde. Tenor der Mail: Ein Trojaner hat mein System infiziert, Daten abgezogen und "per Screenrecording meinen Pornokonsum aufgezeichnet". Gegen einen kleinen Obolus könne ich mich aber von einer Veröffentlichung freikaufen. Nachfolgend  analysiere ich mal die Sextortion-Mail, die mir ins Postfach geflattert ist.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 51 Kommentare

Deutsche Regierung will die meisten Nutzerdaten von Technologieunternehmen

Stop - PixabayInteressante Information, die mir letzte Woche zuging und die ich nun hier im Blog einstelle. Staatliche Stellen klopfen ja immer wieder bei großen Technologieunternehmen wie Meta, Google oder Microsoft an, um Daten von bestimmten Nutzerkonten zu bekommen. Das ist bei US-Behörden Usus, und auch die Europäer sind da im gleichen Boot. Interessant ist, welche Staaten in Europa die meisten Auskunftsersuchen stellen. Die Antwort lautet: Spitzenreiter bei diesen Anfragen sind staatliche Stellen aus Deutschland (Regierung bzw. Regierungsbehörden).

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 16 Kommentare

Firefox 115-Support für Windows 7, 8 und 8.1 bis März 2025

Mozilla[English]Der Mozilla Firefox 115 läuft noch unter Windows 7, 8 und 8.1, befindet sich aber seit einiger Zeit im erweiterten Support. Bisher war bekannt, dass die Entwickler diese Browser-Version bis zum 3. Quartal 2024 unterstützen möchten. Nun haben die Mozilla-Entwickler bestätigt, dass der Firefox 115 Support bei März 2025 erhält.

Weiterlesen

Veröffentlicht unter Firefox, Sicherheit | Verschlagwortet mit , | 19 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Studie: Risiken von smartem Spielzeug – Datenabfluss an Hersteller

Sicherheit (Pexels, allgemeine Nutzung)In Kinderhände gelangt immer mehr modernes "smartes" Spielzeug. Dieses intelligente Spielzeug verbindet traditionelles Spielen mit modernen Technologien. Integriert IoT-Funktionen wie Kommunikation, Berechnung und Sensorik, ermöglichen, interaktives Spielzeug zu schaffen, das auf seine Umgebung reagiert und Kindern neue Möglichkeiten der Unterhaltung und spielerischen Bildung bietet. Das geht aber mit der Gefahr einher, dass Daten über diese Funktionen an den Hersteller abfließen. Eine Studie hat sich mit dieser Thematik befasst.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 16 Kommentare

Broadcoms VMware-Umsatz Q3 2024 schießt nach oben und Eindrücke von der VMware Explore

[English]Es scheint zu funktionieren – die "Änderungen", die Broadcom nach der VMware-Übernahme den Kunden auf's Auge gedrückt hat, lassen die Einnahmen sprudeln. Broadcom  meldet ein Umsatzwachstum von 47 Prozent im Vergleich zum Vorjahr. Es scheint so, als ob die Kundschaft zwar meckert, aber die neuen Broadcom-Lizenzen kauft und auch bezahlt. Anderseits gibt es Eindrücke und Stimmen von der VMware Explore, die doch "Schatten" auf diese heile Welt werfen. Hier eine kleine Aufbereitung dieses Themenfelds.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit | 22 Kommentare