Cookie Consent by Privacy Policies website
Schützen Sie Ihre Website: Sicherheitsupdate für Ninja Forms-WordPress-Plug-in behebt kritische Schwachstellen

Schützen Sie Ihre Website: Sicherheitsupdate für Ninja Forms-WordPress-Plug-in behebt kritische Schwachstellen

Erfahren Sie, wie Sie Ihre WordPress-Website vor potenziellen Sicherheitsrisiken schützen können. Das beliebte Ninja Forms-Plug-in hatte kürzlich drei Schwachstellen, die Angreifern Zugriff auf geschützte Daten ermöglichten. Lesen Sie, wie Sie Ihr System mit dem dringend empfohlenen Sicherheitsupdate auf Version 3.6.26 absichern können. Schützen Sie Ihre Website jetzt!

Dringender Handlungsbedarf: Schließen Sie die Zero-Day-Lücke in Ivanti EPMM sofort

Dringender Handlungsbedarf: Schließen Sie die Zero-Day-Lücke in Ivanti EPMM sofort

Ivanti Endpoint Manager Mobile (EPMM) ist Ziel von Angreifern, die eine neue Zero-Day-Schwachstelle ausnutzen. Erfahren Sie, wie Sie Ihr System durch das neueste Sicherheitsupdate schützen können und welche Maßnahmen Sie ergreifen sollten, um sich vor möglichen Angriffen zu schützen. Handeln Sie jetzt und sichern Sie Ihre Daten und Ihr Unternehmen!

Datenabfluss bei bis zu 11 Millionen Personen: Maximus-Fall verdeutlicht MOVEit-Lücke

Datenabfluss bei bis zu 11 Millionen Personen: Maximus-Fall verdeutlicht MOVEit-Lücke

Ein erschreckender Datenabfluss bei Maximus, einem auf das Gesundheits- und Sozialwesen spezialisierten US-Dienstleister, zeigt erneut die Bedrohung durch die Cybergang Clop und die kritischen Schwachstellen in Progress Softwares MOVEit-Transfer. Erfahren Sie, wie persönliche Informationen von Millionen Betroffenen in Gefahr gerieten und welche dringenden Maßnahmen notwendig sind, um sich vor ähnlichen Angriffen zu schützen.

Canon-Drucker: Sicherheitsrisiko durch WLAN-Passwörter - So schützen Sie Ihr Netzwerk

Canon-Drucker: Sicherheitsrisiko durch WLAN-Passwörter - So schützen Sie Ihr Netzwerk

Canon warnt vor einem Sicherheitsrisiko bei bestimmten Inkjet-Modellen, da WLAN-Passwörter nach dem Verkauf oder einer Neueinrichtung des Druckers möglicherweise bestehen bleiben. Erfahren Sie, wie Sie das Risiko minimieren können und welche Schritte notwendig sind, um Ihre Wi-Fi-Daten zu schützen und unbefugten Zugriff auf Ihr Netzwerk zu verhindern.

Warnung vor gefährlichen Hacker-Kampagnen: Betrügerische Links in Google Ads entdeckt

Warnung vor gefährlichen Hacker-Kampagnen: Betrügerische Links in Google Ads entdeckt

Sicherheitsforscher enthüllen eine neue Hacker-Kampagne, bei der Hacker betrügerische Links in Google Werbeanzeigen einbauen, um Nutzer auf gefährliche Internetseiten zu locken. Erfahren Sie, wie Sie sich vor dieser raffinierten Phishing-Taktik schützen können und welche Sicherheitsmaßnahmen Experten empfehlen, um Ihre Online-Sicherheit zu stärken.

Threads blockiert europäische VPN-Nutzer - Datenschutzbedenken bleiben bestehen

Threads blockiert europäische VPN-Nutzer - Datenschutzbedenken bleiben bestehen

Der Kurznachrichtendienst Threads von Meta sperrt alle EU-Nutzer, die sich mit einem VPN verbunden haben, aus. Die App sammelt hochsensible Daten, was den Datenschutzbedenken der DSGVO widerspricht. Erfahren Sie mehr über die Hintergründe dieser Entscheidung und wie Nutzer zuvor die Länderbeschränkung umgingen.

Microsoft veröffentlicht Playbook zur Erkennung von Token-Diebstahl in Azure-Cloud

Microsoft veröffentlicht Playbook zur Erkennung von Token-Diebstahl in Azure-Cloud

Nachdem kürzlich bekannt wurde, dass ein Hackerangriff aus China auf Exchange-Online-Accounts von Regierungsbehörden mithilfe gefälschter Zugangs-Tokens für die Azure-Cloud stattgefunden hat, hat Microsoft reagiert. Das Unternehmen hat ein hilfreiches Playbook veröffentlicht, das Azure-Nutzern dabei hilft, festzustellen, ob ihre Organisation von einem Token-Diebstahl betroffen ist. Das Playbook beschreibt detailliert, wie man ungewöhnliche Aktivitäten in den Azure-Diensten erkennen und mögliche Kompromittierungen eindämmen kann.

Neue Phishing-Welle zielt auf PayPal-Kunden ab - Verbraucherzentrale warnt vor Betrug

Neue Phishing-Welle zielt auf PayPal-Kunden ab - Verbraucherzentrale warnt vor Betrug

Die Verbraucherzentrale Bundesverband (vzbv) warnt derzeit vor einer neuen Welle an Phishing-E-Mails, die gezielt an Kunden von PayPal verschickt werden. Die Cyberkriminellen versuchen, die Empfänger durch eine gefälschte Zahlungsbestätigung in die Falle zu locken und ihre persönlichen Anmeldedaten sowie Zahlungsdaten zu stehlen. Die Verbraucherzentrale rät dazu, wachsam zu sein und im Zweifelsfall die E-Mails zu löschen oder in den Spam-Ordner zu verschieben.

Amazon-Käufer aufgepasst! Vorsicht vor Bestellbestätigungsbetrug

Amazon-Käufer aufgepasst! Vorsicht vor Bestellbestätigungsbetrug

In den letzten Wochen hat Amazon eine besorgniserregende Zunahme von Bestellbestätigungsbetrug festgestellt. Dabei handelt es sich um betrügerische Anrufe, SMS oder E-Mails, die vorgeben, einen nicht autorisierten Kauf zu bestätigen. Diese Betrugsmasche nimmt bei Kriminellen aktuell stark zu und zielt darauf ab, sensible Zahlungs- oder Kontodaten der Amazon-Kunden zu stehlen oder sie zum Kauf von Geschenkkarten zu überreden.

Entdecken Sie den passenden Managed Business VPS für Ihr Unternehmen bei Businessvps.cloud, einer Marke von StumptnerIT

Entdecken Sie den passenden Managed Business VPS für Ihr Unternehmen bei Businessvps.cloud, einer Marke von StumptnerIT

Die Wahl des richtigen Virtual Private Servers (VPS) ist von entscheidender Bedeutung, um das volle Potenzial Ihres Unternehmens auszuschöpfen. Ein gut verwalteter Business VPS kann Ihnen helfen, Ihre Online-Präsenz zu verbessern, die Leistung Ihrer Website zu optimieren und die Sicherheit Ihrer Daten zu gewährleisten. In diesem Artikel stellen wir Ihnen Businessvps.cloud vor, eine führende Marke von StumptnerIT, die Ihnen den idealen Managed Business VPS bietet, um Ihr Unternehmen auf die nächste Stufe zu bringen.

Vorsicht vor Phishing: Postbank-Kunden werden gezielt abgezockt!

Vorsicht vor Phishing: Postbank-Kunden werden gezielt abgezockt!

In einem neuen Phishing-Angriff sind Postbank-Kunden das Ziel von Cyberkriminellen. Unter dem Vorwand einer temporären Kontosperrung verschicken die Angreifer täuschend echte E-Mails im Namen der Postbank. Die Verbraucherzentrale Bundesverband (vzbv) warnt vor dieser perfiden Masche und rät dazu, die E-Mail ungelesen in den Spamordner zu verschieben.

Drucker mieten oder kaufen? Mit Stumptner IT Service: Immer ohne Toner-Mangel!

Drucker mieten oder kaufen? Mit Stumptner IT Service: Immer ohne Toner-Mangel!

Die Wahl zwischen dem Mieten und Kaufen von Bürogeräten ist eine wichtige Entscheidung für jedes Unternehmen. Dies gilt insbesondere für Drucker, die zu den unverzichtbaren Werkzeugen in modernen Büroumgebungen gehören. Stumptner IT Service bietet Ihnen die Flexibilität, entweder Drucker zu mieten oder zu kaufen, und das Beste daran ist: Mit uns gehören Toner-Mangel und -Engpässe der Vergangenheit an.

Warnung vor neuer Phishing-Masche: Kriminelle nutzen den Namen der ING Bank für Betrügereien

Warnung vor neuer Phishing-Masche: Kriminelle nutzen den Namen der ING Bank für Betrügereien

In einer alarmierenden Entwicklung hat der Bundesverband der Verbraucherzentrale (vzbv) vor einer brandneuen Phishing-Taktik gewarnt, bei der Kriminelle den Namen der renommierten ING Bank missbrauchen. Diese betrügerische Vorgehensweise zielt darauf ab, ahnungslose Opfer dazu zu bringen, sensible Informationen preiszugeben, indem sie Angst und Druck erzeugen. Wir werfen einen genaueren Blick auf diese perfide Masche und geben Ihnen wertvolle Tipps, wie Sie sich schützen können.

Papercut-Server unter Sicherheitsrisiko: Druck-Management-Lösung gefährdet

Papercut-Server unter Sicherheitsrisiko: Druck-Management-Lösung gefährdet

Moderne Druck-Management-Lösungen bieten eine effiziente Verwaltung von Druckaufträgen und Ressourcen, verbessern die Produktivität und reduzieren den Papierverbrauch. Doch in jüngster Zeit wurden Sicherheitslücken in der beliebten Papercut-Software entdeckt, die potenzielle Angreifer ausnutzen könnten. Wir werfen einen genaueren Blick auf diese Bedrohung und erklären, wie Sie Ihr Druck-Management-System absichern können.

Drucker-Sicherheitslücken behoben: HP und Samsung reagieren mit wichtigen Updates

Drucker-Sicherheitslücken behoben: HP und Samsung reagieren mit wichtigen Updates

Moderne Drucker sind heutzutage mehr als einfache Arbeitsgeräte – sie sind vernetzte Systeme, die reibungslose Arbeitsabläufe ermöglichen. Doch auch Drucker sind vor potenziellen Sicherheitslücken nicht immun. In einer aktuellen Entwicklung wurden Schwachstellen in bestimmten HP- und Samsung-Druckermodellen identifiziert. Erfreulicherweise haben die Hersteller bereits reagiert und wichtige Sicherheitsupdates veröffentlicht, um das Problem zu lösen. In diesem Artikel erfahren Sie mehr über die Bedrohung und wie Sie sicherstellen können, dass Ihre Drucker geschützt sind.

Vorsicht vor Fake-Abmahnungen: Dr. Matthias Losert warnt vor Betrügern

Vorsicht vor Fake-Abmahnungen: Dr. Matthias Losert warnt vor Betrügern

In einer alarmierenden Entwicklung wird derzeit eine Welle von gefälschten Abmahnungen im Namen der renommierten Berliner Kanzlei Dr. Matthias Losert verbreitet. Die Betrüger fordern eine Strafzahlung von 450 Euro und setzen damit zahlreiche Internetnutzer unter Druck. Doch was steckt wirklich hinter diesen betrügerischen Nachrichten? Wir werfen einen genauen Blick auf diese Besorgnis erregende Situation und bieten wertvolle Ratschläge, wie Sie sich davor schützen können.

Microsoft Edge Update: Automatische Screenshots jeder Website - Bequem oder Bedenklich?

Microsoft Edge Update: Automatische Screenshots jeder Website - Bequem oder Bedenklich?

Microsoft Edge, einer der führenden Webbrowser, steht kurz vor einem bedeutenden Update, das mit einer kontroversen Funktion aufwartet. Zukünftig wird es möglich sein, von jeder besuchten Website automatisch einen Screenshot anzufertigen. Während diese Neuerung zweifellos als praktisch erscheint, wirft sie zugleich ernsthafte Fragen zum Datenschutz auf. In diesem Artikel beleuchten wir die Vor- und Nachteile dieser Funktion und diskutieren, ob sie wirklich sinnvoll ist.

Kritische Sicherheitslücken in Windows: Angreifer umgehen Schutzmechanismus

Kritische Sicherheitslücken in Windows: Angreifer umgehen Schutzmechanismus

Die jüngsten Ereignisse werfen ein besorgniserregendes Licht auf die Sicherheitslage von Windows. Angreifer nutzen gezielt Schadcode, um Systeme zu kompromittieren. Microsoft hat nun einen Patchday durchgeführt, um diese kritischen Lücken zu schließen. Dieser Beitrag beleuchtet die Hintergründe dieser Bedrohung, die betroffenen Komponenten und wie Nutzer sich schützen können.

Schützen Sie Ihr Android: Kritische Schadcode-Lücken in Android 11, 12 und 13

Schützen Sie Ihr Android: Kritische Schadcode-Lücken in Android 11, 12 und 13

Die Sicherheit von Android-Geräten ist von zentraler Bedeutung, und regelmäßige Updates spielen eine entscheidende Rolle, um potenzielle Bedrohungen abzuwehren. In diesem Beitrag werfen wir einen Blick auf den neuesten Patchday von Google und anderen Herstellern von Android-Geräten. Wir beleuchten die kritischen Schadcode-Lücken, die entdeckt wurden, die potenziellen Bedrohungen und wie Nutzer ihre Geräte schützen können.

Sicherheitslücken in SAP PowerDesigner: Sofort handeln und Patchen

Sicherheitslücken in SAP PowerDesigner: Sofort handeln und Patchen

Die Sicherheit von Unternehmensanwendungen ist von zentraler Bedeutung, um sensible Daten und Systeme vor möglichen Bedrohungen zu schützen. In diesem Beitrag werfen wir einen Blick auf den aktuellen Patchday von SAP und die kritischen Sicherheitslücken, die in verschiedenen SAP-Anwendungen wie PowerDesigner entdeckt wurden. Wir zeigen auf, wie Unternehmen präventive Maßnahmen ergreifen können, um sich vor möglichen Attacken zu schützen.

Alarmierender Anstieg: Deutschland im Fokus von Ransomware-Angriffen

Alarmierender Anstieg: Deutschland im Fokus von Ransomware-Angriffen

Die Bedrohung durch Ransomware-Angriffe nimmt weltweit besorgniserregend zu, und Deutschland steht dabei im Fadenkreuz. In einer speziellen Auswertung des Sicherheitsunternehmens Malwarebytes für den deutschen Raum wird deutlich, dass die Anzahl und die Raffinesse dieser Angriffe hierzulande alarmierend zunehmen. In diesem Artikel werfen wir einen genauen Blick auf die aktuelle Lage und die beunruhigenden Trends im Bereich der Ransomware-Angriffe in Deutschland.

Sicherheits-Update-Chaos: Fehlgeschlagene Installation legt deutsche Exchange-Server lahm

Sicherheits-Update-Chaos: Fehlgeschlagene Installation legt deutsche Exchange-Server lahm

Eine kürzlich veröffentlichte Serie von Sicherheits-Updates (SU) für die Microsoft Exchange Server Versionen 2016 und 2019 hat unerwartete Probleme aufgeworfen. Obwohl die Updates dazu gedacht waren, Sicherheitslücken in der Mail-Server-Software zu schließen, kam es bei deutschen Exchange-Server-Instanzen zu schwerwiegenden Komplikationen. Dieser Vorfall wirft ein Schlaglicht auf die Herausforderungen, denen sich IT-Teams bei der Aktualisierung und Wartung ihrer Systeme stellen müssen.

Tückische Täuschung: Google Collections-Phishing bedroht die Cybersicherheit

Tückische Täuschung: Google Collections-Phishing bedroht die Cybersicherheit

Die Bedrohungslandschaft im Bereich der Cybersicherheit entwickelt sich ständig weiter, und die neueste Masche der Cyberkriminellen ist beunruhigend raffiniert. Unter dem Deckmantel der scheinbaren Sicherheit von Google Collections nutzen Hacker eine brandneue Methode des Phishings, um ihre Opfer zu täuschen. In diesem Blogbeitrag werden wir einen genaueren Blick auf diese gefährliche Betrugsmasche werfen und herausfinden, wie sie funktioniert.

Auf der Spur der Unsichtbaren: 10 der Tückischsten Malware-Bedrohungen

Auf der Spur der Unsichtbaren: 10 der Tückischsten Malware-Bedrohungen

Die digitale Welt steht vor einer bedrohlichen Realität: Die Gefahr von Malware-Bedrohungen nimmt stetig zu. In diesem Beitrag enthüllen wir die zehn gefährlichsten Malware-Bedrohungen und liefern wertvolle Einblicke, wie Unternehmen diese unsichtbaren Gefahren erkennen, abwehren und eindämmen können. Angesichts der Tatsache, dass Malware-Angriffe für 80 Prozent der kleinen und mittleren Unternehmen ein ernsthaftes Risiko darstellen, ist es unerlässlich, sich umfassend über diese Bedrohungen zu informieren und proaktive Schutzmaßnahmen zu ergreifen.

Sicherheitsupdate für Nextcloud: Schützen Sie Ihre Daten vor Angreifern

Sicherheitsupdate für Nextcloud: Schützen Sie Ihre Daten vor Angreifern

Die zunehmende Nutzung von Cloud-Computing-Software hat die Art und Weise, wie wir Daten speichern und teilen, revolutioniert. Doch auch in der Welt der Technologie lauern Gefahren. Die beliebte Open-Source-Lösung Nextcloud ist derzeit anfällig für Sicherheitslücken, die es Angreifern ermöglichen, auf sensible Informationen zuzugreifen und sogar Daten zu löschen. In diesem Beitrag erfahren Sie, wie Sie Ihre Nextcloud-Instanz schützen können, indem Sie die neuesten Sicherheitsupdates installieren.

SIEM as a Service: Sicherheit im Fokus für Ihre IT-Infrastruktur

SIEM as a Service: Sicherheit im Fokus für Ihre IT-Infrastruktur

Die digitale Landschaft hat sich in den letzten Jahren rasant verändert, und damit sind auch die Herausforderungen in Bezug auf Cybersicherheit immer komplexer geworden. Unternehmen stehen vor der Aufgabe, ihre IT-Infrastruktur nicht nur vor bekannten, sondern auch vor neuen und unbekannten Bedrohungen zu schützen. Hier kommt SIEM (Security Information and Event Management) ins Spiel, eine fortschrittliche Lösung, die die Sicherheitslandschaft revolutioniert und die Schutzmechanismen auf ein neues Level hebt.

Sicherheitslücken im Background Task Manager von Ventura: Apple steht vor Herausforderungen

Sicherheitslücken im Background Task Manager von Ventura: Apple steht vor Herausforderungen

Mit der Einführung von macOS 13, auch bekannt als Ventura, führte Apple ein neues Sicherheitsfeature ein: den Background Task Manager. Dieses Tool soll dazu dienen, problematische Hintergrundprozesse zu identifizieren und zu stoppen, sowie Nutzer über diese Bedrohungen zu informieren. Jedoch hat der angesehene Sicherheitsforscher Patrick Wardle auf der Defcon-Sicherheitskonferenz in Las Vegas aufgezeigt, dass dieses Sicherheitsfeature Schwächen aufweist.

Hackerangriff auf Discord.io: Nutzerdaten in Gefahr

Hackerangriff auf Discord.io: Nutzerdaten in Gefahr

Seit dem vergangenen Montag herrscht Unruhe in der Community von Discord.io. Die Plattform, die eine breite Palette von Discord-Channeln bietet, wurde Opfer eines Cyberangriffs, bei dem eine beträchtliche Menge an Nutzerdaten kompromittiert wurde. Der Vorfall verdeutlicht erneut die Notwendigkeit einer robusten Cybersecurity und wirft ein Schlaglicht auf die anhaltende Bedrohungslage im digitalen Raum.

Achtung vor gefälschten E-Mails: Betrugsalarm bei WEB.DE

Achtung vor gefälschten E-Mails: Betrugsalarm bei WEB.DE

Die digitale Welt ist nicht nur voller Chancen, sondern auch von Gefahren. Aktuell machen betrügerische Phishing-Mails, die sich als WEB.DE-Nachrichten tarnen, die Runde. In diesem Beitrag informieren wir euch darüber, wie ihr euch vor dieser hinterhältigen Betrugsmasche schützen könnt.

XLoader: Gefährliche macOS-Malware tarnt sich als OfficeNote-Anwendung

XLoader: Gefährliche macOS-Malware tarnt sich als OfficeNote-Anwendung

Das macOS-Ökosystem, das lange als sicher galt, sieht sich erneut einer Bedrohung gegenüber. Die neu aufgetauchte macOS-Malware "XLoader" tarnt sich geschickt als scheinbar nützliche Anwendung namens "OfficeNote". Diese Tarnung macht sie zu einer ernsthaften Gefahr für alle, die produktive Arbeitsanwendungen suchen.

Asustor: Schwachstellen im NAS-Betriebssystem entdeckt - Update dringend erforderlich

Asustor: Schwachstellen im NAS-Betriebssystem entdeckt - Update dringend erforderlich

Die Sicherheit von NAS-Systemen steht auf dem Prüfstand, da das renommierte NAS-Betriebssystem Asustor Data Master (ADM) von fünf kritischen Sicherheitslücken betroffen ist. Asustor hat jedoch schnell reagiert und eine aktualisierte Version veröffentlicht, um diese Lücken zu schließen. Anwender, die Asustor-NAS nutzen, sollten unverzüglich die empfohlenen Updates installieren, um die Sicherheit ihrer Systeme zu gewährleisten.

Telekopye: Hinterlistiger Telegram-Bot treibt Phishing-Betrug voran

Telekopye: Hinterlistiger Telegram-Bot treibt Phishing-Betrug voran

In der Welt der Cyberkriminalität halten ständig neue Überraschungen Einzug. Aktuell macht der russische Telegram-Bot "Telekopye" Schlagzeilen, der Betrügern dabei hilft, groß angelegte Phishing-Angriffe zu starten. Lassen Sie uns einen Blick auf die Funktionsweise dieses Bots werfen, die Gefahren, die er birgt, und wie Sie sich davor schützen können.

Whiffy Recon: Stalker-Malware verfolgt Standorte alle 60 Sekunden

Whiffy Recon: Stalker-Malware verfolgt Standorte alle 60 Sekunden

In der Welt der Cyberkriminalität gibt es immer wieder neue Bedrohungen, die unser digitales Leben gefährden. Eine kürzlich entdeckte Malware namens Whiffy Recon hat besorgniserregende Fähigkeiten: Sie überwacht den Standort eines infizierten Geräts im Intervall von 60 Sekunden. Die Beweggründe hinter dieser bösartigen Aktivität bleiben bisher im Dunkeln.

Qakbot: Internationale Behörden setzen 700.000 Bots außer Betrieb

Qakbot: Internationale Behörden setzen 700.000 Bots außer Betrieb

Ein großer Erfolg in der Welt der Cybersecurity: Das Bundeskriminalamt (BKA), das FBI und mehrere andere internationale Behörden haben es geschafft, das gefürchtete Qakbot-Netzwerk stillzulegen. Obwohl die Betreiber bisher nicht verhaftet werden konnten, markiert diese Aktion dennoch einen wichtigen Schritt im Kampf gegen Cyberkriminalität.

Sofort handeln: Juniper-Firewalls im Visier von Angreifern

Sofort handeln: Juniper-Firewalls im Visier von Angreifern

Alarmstufe Rot in der Cybersicherheitslandschaft: Sicherheitsforscher haben kritische Schwachstellen in den Firewall- und Switch-Modellen der SRX- und EX-Serien von Juniper entdeckt und dokumentiert. Doch das ist noch nicht das Schlimmste – die Angreifer nutzen diese Lücken bereits aus.

VMware Tools: Schwachstelle ermöglicht unbefugte Zugriffe in Gastsysteme

VMware Tools: Schwachstelle ermöglicht unbefugte Zugriffe in Gastsysteme

In der Welt der virtuellen Maschinen klafft eine bedrohliche Sicherheitslücke in den VMware Tools, die von VMware selbst als "unverzichtbare Helfer" für die bessere Verwaltung und nahtlose Interaktion mit Gastbetriebssystemen angepriesen werden. Diese Tools, die die Performance erheblich verbessern und von den meisten Nutzern standardmäßig installiert sind, bergen jedoch eine Schwachstelle, die es Angreifern ermöglicht, unbefugte Zugriffe und Aktionen in virtuellen Gästen auszuführen.

Microsoft beendet unbegrenztes Cloudspeicher-Angebot für OneDrive

Microsoft beendet unbegrenztes Cloudspeicher-Angebot für OneDrive

In der sich stetig entwickelnden Welt der Cloudspeicherdienste hat Microsoft eine subtile Veränderung vorgenommen, die für viele Nutzer von OneDrive für Business von Bedeutung sein könnte. Das Unternehmen hat still und heimlich das Angebot für unbegrenzten Cloudspeicher in seinem Abonnement "OneDrive for Business (Plan 2)" entfernt. Diese Änderung erfolgt kurz nachdem auch Dropbox ein ähnliches unbegrenztes Speicherangebot beendet hat, jedoch mit weitaus mehr öffentlicher Aufmerksamkeit.

Asus-Router: Sicherheitsupdates stoppen potenzielle Angriffe

Asus-Router: Sicherheitsupdates stoppen potenzielle Angriffe

Sicherheit ist von entscheidender Bedeutung, insbesondere wenn es um Router geht, da sie die Verbindung zu Ihrem Netzwerk und dem Internet verwalten. Asus-Nutzer sollten aufhorchen, da das Computer Emergency Response Team (CERT) aus Taiwan vor kritischen Sicherheitslücken in bestimmten Asus-Router-Modellen warnt. Diese Schwachstellen könnten Angreifern die Kontrolle über Ihre Router ermöglichen, wenn sie nicht behoben werden.

Cyberangriffe auf MSSQL-Datenbanken: Die Zunahme von Brute-Force-Attacken und die Bedrohung durch Ransomware

Cyberangriffe auf MSSQL-Datenbanken: Die Zunahme von Brute-Force-Attacken und die Bedrohung durch Ransomware

Die Welt der Cybersicherheit ist ständig in Bewegung, und es ist von entscheidender Bedeutung, über die neuesten Bedrohungen informiert zu sein. In letzter Zeit haben wir einen besorgniserregenden Anstieg von Angriffen auf MSSQL-Datenbanken beobachtet, bei denen Cyberkriminelle raffinierte Brute-Force-Techniken einsetzen, um Zugriff zu erhalten. Ihr ultimatives Ziel? Die Verbreitung von Ransomware, insbesondere einer Variante namens "Freeworld". In diesem Artikel werfen wir einen genaueren Blick auf diese Bedrohung und wie Sie sich davor schützen können.

Hacker greifen Finanzaufsicht Bafin an: Hintergründe und Auswirkungen eines DDoS-Angriffs

Hacker greifen Finanzaufsicht Bafin an: Hintergründe und Auswirkungen eines DDoS-Angriffs

Die digitale Welt ist ein gefährlicher Ort, und Hacker sind ständig auf der Suche nach neuen Zielen. Kürzlich geriet die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) ins Visier von Cyberkriminellen, die ihre Website mit einer Distributed Denial of Service (DDoS)-Attacke angriffen. Dieser Artikel beleuchtet die Hintergründe dieses Angriffs und die Auswirkungen auf die Bafin.

Microsoft-Schlüssel gestohlen aus einem Crash-Dump: Eine Analyse des Vorfalls

Microsoft-Schlüssel gestohlen aus einem Crash-Dump: Eine Analyse des Vorfalls

In der Welt der Cyberkriminalität gibt es immer wieder neue und raffinierte Methoden, um auf sensible Daten und Ressourcen zuzugreifen. Kürzlich wurde Microsoft Ziel eines Angriffs, bei dem ein wichtiger Schlüssel gestohlen wurde. Dieser Artikel beleuchtet die Hintergründe dieses bemerkenswerten Vorfalls und die Schlussfolgerungen, die daraus gezogen werden können. Der gestohlene Microsoft-Schlüssel und seine Auswirkungen Mitte Juni wurde bekannt, dass mutmaßlich chinesische Cyberkriminelle, der Gruppierung Storm-0558 zugeordnet, einen OpenID Signing Key für das Azure Active Directory (Azure AD) erlangt hatten. Mit diesem Schlüssel konnten sie funktionierende Zugangstoken für verschiedene Microsoft-Dienste erstellen, darunter Outlook Web Access (OWA) und Outlook.com. Dies ermöglichte es ihnen, E-Mails und Anhänge herunterzuladen und auf Ressourcen in der Microsoft-Cloud zuzugreifen. Was diesen Vorfall besonders brisant macht, ist die Tatsache, dass der gestohlene Schlüssel weitreichenden Zugang zu nahezu allen Microsoft-Cloud-Diensten ermöglichte, sofern diese auf Azure-AD vertrauten. Dies unterstreicht die Bedeutung eines solchen Schlüssels und die Schwere des Vorfalls. Die unerwartete Quelle des Schlüssels: Ein Crash-Dump Bei der Untersuchung des Vorfalls stellte sich heraus, dass der gestohlene Schlüssel aus einem unerwarteten Ort stammte - einem sogenannten Crash-Dump. Crash-Dumps sind Speicherbereiche, die erstellt werden, wenn eine Anwendung abstürzt. Sie dienen normalerweise dazu, Informationen über den Absturz zu sammeln und zur Fehlerbehebung. Microsoft betont, dass das Unternehmen strenge Sicherheitsprotokolle und Zugriffskontrollen für seine Produktionsumgebungen implementiert hat. In dieser Umgebung arbeiten Mitarbeiter unter strengen Sicherheitsvorkehrungen, darunter Hintergrundprüfungen, dedizierte Konten und Multifaktorauthentifizierung. Dennoch kam es zu diesem Vorfall. Ein Absturz in einem Consumer-Signing-System im April 2021 führte zu einem Speicherabzug des abgestürzten Prozesses. Normalerweise sollten Crash-Dumps sensible Informationen ausschließen, doch aufgrund einer technischen Unregelmäßigkeit, einer sogenannten Race-Condition im Code, landete der Schlüssel dennoch im Crash-Dump. Dieser wurde dann in eine Debug-Umgebung im internetverbundenen Unternehmensnetz verschoben, wie es üblicherweise der Fall ist. Der entscheidende Fehler und die Folgen Hier liegt der entscheidende Fehler: Ein bösartiger Akteur der Storm-0558-Gruppe konnte einen Zugang zum Unternehmensnetz eines Microsoft-Ingenieurs kompromittieren. Das betroffene Konto hatte Zugriff auf die Debug-Umgebung mit dem Crash-Dump, der fälschlicherweise den Schlüssel enthielt. Es gibt keine Belege dafür, dass der Angreifer diese Daten ausgeschleust hat, da die Protokollierung nicht ausreichend war. Dies bleibt jedoch das wahrscheinlichste Szenario, wie die Cyberkriminellen an den Schlüssel gelangten. Schlussfolgerungen und Maßnahmen Microsoft hat inzwischen Maßnahmen ergriffen, um ähnliche Vorfälle zu verhindern. Dies beinhaltet die Behebung der technischen Ursachen, die zu dieser unglücklichen Verkettung von Ereignissen geführt haben. Darüber hinaus wurden weitere Sicherheitsvorkehrungen und Härtungen in den Systemen implementiert, um zukünftige Angriffe zu erschweren. Dieser Vorfall ist eine wichtige Erinnerung daran, dass selbst Unternehmen mit hohen Sicherheitsstandards anfällig für Cyberangriffe sein können. Es zeigt auch, wie wichtig es ist, sicherheitskritische Schlüssel und Daten sorgfältig zu verwalten und zu schützen. Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und Unternehmen müssen proaktiv handeln, um sich vor neuen Bedrohungen zu schützen. Bei Stumptner IT stehen wir Ihnen gerne zur Verfügung, um Ihre Cybersecurity zu stärken und Sie vor den wachsenden Bedrohungen aus dem Cyberspace zu schützen. Kontaktieren Sie uns, um mehr über unsere Dienstleistungen und Lösungen zu erfahren.

Vorsicht vor gefälschten Abmahnungen: E-Mail von Dr. Matthias Losert ist Spam

Vorsicht vor gefälschten Abmahnungen: E-Mail von Dr. Matthias Losert ist Spam

In den letzten Tagen haben mehrere Empfänger E-Mails erhalten, die angeblich von dem Berliner Rechtsanwalt Dr. Matthias Losert stammen. Diese E-Mails fordern eine Zahlung von 450,00 Euro im Zusammenhang mit einer angeblichen Urheberrechtsverletzung durch Filesharing. Die Nachrichten erwecken den Eindruck, dass bereits zuvor eine Zahlungsaufforderung und eine Frist gesetzt wurden, die jedoch ignoriert wurde. Die Empfänger werden dann aufgefordert, auf einen in der E-Mail enthaltenen Link zu klicken und den Anschlussinhaber zu bestätigen.

HPE OneView: Kritische Lücke gefährdet Authentifizierung

HPE OneView: Kritische Lücke gefährdet Authentifizierung

Bei der Verwaltung Ihrer IT-Infrastruktur ist Sicherheit oberstes Gebot. Doch kürzlich hat Hewlett Packard Enterprise (HPE) vor mehreren Sicherheitslücken in ihrer Infrastrukturverwaltungssoftware OneView gewarnt, die erhebliche Risiken bergen. Angreifer könnten möglicherweise die Authentifizierung umgehen und vertrauliche Informationen offenlegen.

Phishing-Angriffe mit Google Looker Studio: So schützen Sie sich

Phishing-Angriffe mit Google Looker Studio: So schützen Sie sich

In den vergangenen Wochen haben IT-Forscher von Checkpoint Hunderte Phishing-Angriffe beobachtet, die mit Google Looker Studio ausgeführt wurden. Das relativ unbekannte Tool dient der Datenvisualisierung und ähnelt Google Analytics. Die Cyberkriminellen nutzen es, um gefälschte Webseiten rund um Krypto-Währungen zu erstellen.

SAP schließt kritische Datenleak-Lücke in BusinessObjects

SAP schließt kritische Datenleak-Lücke in BusinessObjects

Der deutsche Softwarehersteller SAP hat am 12. September 2023 neue Sicherheitsupdates für seine Produkte veröffentlicht. Diese schließen unter anderem eine kritische Sicherheitslücke in der BusinessObjects Business Intelligence Platform.

Qnap schließt hochriskante Sicherheitslücken

Qnap schließt hochriskante Sicherheitslücken

Der taiwanesische Netzwerkspeicherhersteller Qnap hat aktualisierte Betriebssysteme für seine QTS-, QuTS-hero- und QuTScloud-Plattformen veröffentlicht. Die neuen Versionen schließen teils hochriskante Sicherheitslücken, die Angreifern das Einschleusen von Befehlen und die Ausführung von Denial-of-Service-Attacken ermöglichen.

Fortinet-Sicherheitslösungen: dringende Updates nötig

Fortinet-Sicherheitslösungen: dringende Updates nötig

Der Sicherheitsanbieter Fortinet hat Updates für mehrere seiner Produkte veröffentlicht. Die Updates schließen teils schwerwiegende Sicherheitslücken, die Angreifern das Einschleusen von Schadcode und das Ausführen von Denial-of-Service-Attacken ermöglichen.

Außergewöhnliche Malware zielt auf westeuropäische Telekommunikationsunternehmen

Außergewöhnliche Malware zielt auf westeuropäische Telekommunikationsunternehmen

Eine neue, außergewöhnliche Malware, die sich auf Telekommunikationsunternehmen im Mittleren Osten, Westeuropa und Südasien konzentriert, ist von Sentinel Labs und der Qgroup GmbH entdeckt worden. Die Malware, die den Namen Lua Dream trägt, ist auf der Plattform LuaJIT basiert, die oftmals als Middleware in Computerspielen dient. Lua Dream ist modular aufgebaut und kann Daten wie System- und Nutzerinformationen sammeln, mit Kontroll-Servern per TCP, HTTPS, WebSocket oder QUIC kommunizieren und weitere Module nachladen. Die Backdoor-Komponente von Lua Dream ist als Lua-JIT-Bytecode (Just in Time) programmiert und kommuniziert mit den benötigten Windows-APIs mittels der Lua-FFI-Bibliothek. Sentinel Labs zufolge ist Lua Dream wahrscheinlich aus Asien und wird von einer APT-Gruppe namens Sandman eingesetzt. Die Gruppe ist bekannt für ihre Angriffe auf Telekommunikationsunternehmen und andere kritische Infrastrukturen. Stumptner IT empfiehlt Unternehmen, die Telekommunikationsdienstleistungen anbieten, dringend, ihre Sicherheitsmaßnahmen zu überprüfen. Dazu gehören: Regelmäßige Sicherheitsupdates installieren Eine starke Passwortrichtlinie implementieren Ein Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) einsetzen Backups erstellen und regelmäßig testen Mitarbeiter in Cybersicherheitsthemen schulen Weitere Informationen zu Lua Dream finden Sie auf der Website von Sentinel Labs. Fazit: Die Entdeckung von Lua Dream ist ein ernstes Warnsignal für Telekommunikationsunternehmen. Die Malware ist hochgradig anpassungsfähig und kann für eine Vielzahl von Angriffen eingesetzt werden. Unternehmen, die Telekommunikationsdienstleistungen anbieten, sollten ihre Sicherheitsmaßnahmen dringend überprüfen, um sich vor Angriffen zu schützen.

About us

Seit 2012 sind wir Ihr Experte für vielfältige IT-Dienstleistungen.

Entlasten Sie sich von IT-Herausforderungen und konzentrieren Sie sich auf Ihr Kerngeschäft, während wir uns um Ihre technologischen Bedürfnisse kümmern! Unser umfassendes Leistungsspektrum deckt die Betreuung Ihres Firmennetzwerks sowie sämtlicher Hard- und Software ab. Wir agieren als zuverlässige Schnittstelle zwischen Ihrem Unternehmen und externen Dienstleistern.

Stumptner IT steht Ihnen als kompetenter Partner zur Seite, wenn es um IT-Services jeglicher Art geht:

  • Drucker Service: Wir halten Ihre Druckerlandschaft effizient am Laufen.
  • IT Outsourcing: Vertrauen Sie auf unser Fachwissen für reibungslose Abläufe.
  • IT-Projektmanagement: Wir realisieren Ihre IT-Projekte zielorientiert und erfolgreich.
  • Server- und Netzwerkadministration für Unternehmen: Sichere und leistungsfähige IT-Infrastruktur.
  • Hardware Reparaturen an PCs & Notebooks: Schnelle Hilfe bei technischen Problemen.
  • Datenrettung: Wiederherstellung wertvoller Daten von verschiedenen Medien.
  • Individualsoftwarelösungen und IT-Spezialanforderungen in Unternehmen: Maßgeschneiderte Lösungen für Ihren Erfolg.
  • IT-Sachverständiger: Kompetente Gutachten und Beratung.
  • Telefonanlagen Service: Effiziente Kommunikationslösungen für Ihr Unternehmen.
  • Webdesign: Ansprechende Webpräsenzen für Ihren digitalen Auftritt.
  • Freelancing: Flexible Unterstützung durch unsere Experten.
  • 24/7 IT Support für Unternehmen: Rund-um-die-Uhr-Unterstützung, wenn Sie sie benötigen.

Und vieles mehr...

Kontaktieren Sie uns noch heute, unverbindlich und kostenfrei, um uns Ihr Anliegen mitzuteilen. Wir freuen uns darauf, Sie umfassend zu beraten und Ihnen maßgeschneiderte Lösungen für Ihre IT-Anforderungen zu präsentieren. Stumptner IT - Ihr Partner für erstklassige IT-Dienstleistungen!

 

 


 

IT-Service Gesucht ?