Windows 11 24H2 soll wohl "Hotpatching" (Update-Installation ohne Neustart) bekommen

Windows[English]Noch ein kleiner Nachtrag von letzter Woche, was die Entwicklung von Windows 11 betrifft. Es gibt Berichte, dass die kommende Windows 11 Version 24H2 wohl so etwas wie "Hotpatching" bekommen könnte bzw. soll. Das würde bedeuten, dass Updates installiert werden können und wirksam werden, ohne dass ein Neustart erforderlich wird. Allerdings hat das Konzept, so, wie es sich mir aktuell darstellt, einige Einschränkungen, die man kennen sollte.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit | 17 Kommentare

Kamera zur Gesichtserkennung in Invenda-Automaten (Mars, Coca-Cola) entdeckt

Stop - Pixabay[English]Unschöne Geschichte, die in Kanada aufgeflogen ist. Eine Fehlermeldung im Display eines Automaten, an dem man Süßigkeiten wie Mars-Riegel ziehen kann, brachte den Studenten einer kanadischen Uni dazu, Nachforschungen anzustellen. Das Ergebnis: Automaten der Schweizer Firma Invenda, die in Kanada von M&M oder Coca-Cola aufgestellt werden, können Kameras zur Erkennung der Personen enthalten. Wer an dem Automaten etwas kauft, wird per Kamera erfasst und bewertet. Ziel soll es sein, dass der Automat dem Käufer gezielt Werbung am Display anzeigen kann.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 39 Kommentare

LockBit Ransomware-Gruppe zurück? Und neue Erkenntnisse

Sicherheit (Pexels, allgemeine Nutzung)[English]Die Tage haben internationale Strafverfolger die Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe bekannt gegeben. Allerdings scheint das nur ein kurzer Erfolg gewesen zu sein – die LockBit-Ransomware-Gruppe hat neue Server aufgesetzt und scheint zurück im Geschäft zu sein. Inzwischen haben sich neue Erkenntnisse nach der Zerschlagung der Infrastruktur der LockBit-Ransomware-Gruppe durch das FBI und die britische National Crime Agency (NCA) ergeben. Neuen Berichten nach soll ein Mitglied der Gruppe mit den Behörden kooperieren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 44 Kommentare

Verizon Mobile Security Index 2023: Abwehr mobiler Bedrohungen

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Beitrag zum Thema "Bedeutung einer effektiven Strategie zur Abwehr mobiler Bedrohungen". Mir ist vor einiger Zeit der Verizon Mobile Security Index 2023 zugegangen, der bestätigt, dass Phishing-Angriffe auf mobile Geräte der wichtigste Zugang zu Unternehmensdaten sind. Daher bekommen effektiven Strategie zur Abwehr mobiler Bedrohungen eine steigende Bedeutung.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Gelebte Verantwortungslosigkeit: Umgang mit IT Sicherheit in Unternehmen und im KRITIS-Bereich

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleines Sonntagsthema, was ich hier mal im Blog zur Diskussion einstellen möchte. Mir kommen ja immer wieder Stimmen aus der Gruppe der Administratoren und IT-Sicherheitsverantwortlichen in Unternehmen unter. Kürzlich hat mir jemand aus diesem Umfeld seine ernüchternden Erfahrungen im Bereich IT-Sicherheit in Unternehmen und speziell für den KRITIS-Bereich geschildert. Er meinte, das wäre sicher Stoff für einen kleinen Blog Beitrag. Es geht um das Thema "gelebte Verantwortungslosigkeit in Chefetagen in Bezug auf IT-Sicherheit". Die Frage ist, ob das ein "Einzelfall" bzw. "Schauermärchen" ist, und was die IT-Sicherheitsverantwortlichen aus dem Kreis der Leser zu diesem Thema zu sagen haben.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 114 Kommentare

Cyberangriff auf Thyssenkrupp Automotive am 23.2.2024

Sicherheit (Pexels, allgemeine Nutzung)Am Freitag, den 23. Februar 2024 hat es wohl einen Cyberangriff auf Thyssenkrupp gegeben. Als Folge sind diverse Werke der Automotive-Sparte betroffen. Alexander hat mir die Information gerade per Mail zukommen lassen, da ein Werk in seiner Nachbarschaft liegt (danke dafür). Ergänzung: Stellungnahme von Thyssenkrupp ergänzt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

Neuer Bug im Edge Browser?

EdgeKurze Umfrage unter den Lesern, die den Microsoft Edge-Browser verwenden. Ein Leser hat mich die Tage per Mail kontaktiert und beschreibt einen Bug, der ihn ziemlich nervt. Die Frage ist: Ist das Einzelfall oder kennen andere Leser das Problem auch.

Weiterlesen

Veröffentlicht unter Edge | Verschlagwortet mit , | 18 Kommentare

SSH-Snake stiehlt SSH-Schlüssel

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch eine kleine Warnung vor dem Wurm Snake, der auf die Erbeutung von SSH-Schlüsseln aus ist. Der Schädling  SSH-Snake wurde vom Sysdig Threat Research Team (TRT) entdeckt. Der selbst modifizierende Wurm nutzt SSH-Anmeldeinformationen, die auf einem kompromittierten System entdeckt wurden, um sich im gesamten Netzwerk zu verbreiten. Der Wurm durchsucht automatisch bekannte Speicherorte für Anmeldeinformationen und Shell-Verlaufsdateien.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

Amazon Echo Connect: End of Service zum 29. Februar 2024

Stop - PixabayNoch ein kurzer Hinweis für (nicht mehr so) stolze Besitzer und Besitzerinnen von Amazon Echo Connect-Geräten. Bisher konnte man mit Echo Connect-Geräten Anrufe über den Festnetzanschluss tätigen und auch entgegen nehmen. Nun hat Amazon (wohl schon vor einigen Tagen) bekannt gegeben, dass man den dazu erforderlichen Dienst einstellt. Ab dem 29. Februar 2024 werden die Echo Connect-Geräte nicht mehr unterstützt. Ich erwähne es mal hier im Blog, falls jemand das noch nicht mitbekommen hat.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 2 Kommentare

Verdacht: Gibt es ein Leak im Comodo-Forum? (Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Ich stelle mal eine Leserbeobachtung hier im Blog ein, in der Hoffnung, dass sich möglicherweise noch andere Betroffene melden. Ein Leser hegt den Verdacht, dass es bei Comodo ein Datenleck gegeben haben könnte, bei denen Anmeldedaten für deren Forum abgeflossen sein könnten. Hintergrund ist, dass er seit einer Woche Spam auf eine spezielle E-Mail-Adresse erhält, die dort verwendet wurde.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , , | 8 Kommentare