EDV-Sicherheit
- Trojaner zamguard64.sys gefunden
Hi leute! Hab vorhin eine Meldung vom Defender bekommen, dass ein Trojaner aufm PC ist. Habe nichts besonderes gemacht also könnte ich mir nicht vorstellen woher der kommt. War das ein false positive? Hat dazu jemand mehr Infos?
- Dangerzone - potenziell gefährliche PDFs sicher öffnendangerzone.rocks Dangerzone
Take potentially dangerous PDFs, office documents, or images and convert them to a safe PDF.
Hab ich grade bei Mastodon gefunden. Dachte ich teile es mal.
- Telekom: China kann das 5G-Netz nicht abschalten – "Fernzugriff für Herstellerfirmen ist nicht möglich".
Meine Meinung:
Wenn ihr den Quellcode nicht auditiert, könnt ihr das gar nicht wissen.
inb4 Sicherheitslücke und Schlagzeile "Telekom muss einräumen: Versäumnisse bei Sicherheitschecks verantwortlich für feindliche Übernahme von 5G durch chinesische Hacker"
- Zugang zu Hochschul-VPN nur mit ungepflegten Endgeraeten?
Fundstueck bei einer saechsischen Hochschule (HTWK Leipzig): Unterstuetzung fuer den Zugang zum VPN gibt es fuer Endgeraete auf OpenSuSE 13.1 (EoL Februar 2016!), Debian 8.2 (EoL Juni 2020) oder "Ubuntu 1x.04". Bleibt wohl nur Ubuntu 18.04, wo man immerhin noch bis Mai mit Updates versorgt ist. Ob bis dahin dann dann auch Zugang fuer Geraete mit Updates ermoeglicht, bleibt abzuwarten (Dokument ist zum Stand von Maerz 2023).
Beachtlich auch deswegen, weil ein Teil der IT-Dienste der Hochschule nur ueber das VPN nutzbar sind, und die Satzung fuer manche Vorgaenge festlegt, dass man die digitalen Loesungen nutzen muss.
Ich wusste gar nicht, dass es so etwas noch gibt. Andere mir bekannte Hochschul-VPN sind auch mit openconnect oder vpnc ansteuerbar.
- Continental: IT-Einbruch erfolgte über heruntergeladenen Browser von Mitarbeiterwww.heise.de Continental: IT-Einbruch erfolgte über heruntergeladenen Browser von Mitarbeiter
Bei Continental läuft die Analyse des Cyberangriffs weiter. Berichten zufolge wurde ein heruntergeladener Browser als Einfallstor für den Angriff ausgemacht.
- Wie zerstört man Googlefreakspot.net Wie zerstört man Google
Das Geschäftsmodell von Google basiert auf der Sammlung persönlicher Daten von Nutzern, dem Verkauf dieser Daten an Dritte und der Schaltung von Anzeigen. Das Unternehmen…
- Betriebssystem: Microsoft gibt Tipps, wie Windows 11 in Games schneller wird
Tretet nicht auf die Bremse eures Autos und es wird schneller. Wie daneben ist das denn?
- "Böses Problem" Verschlüsselung: EU-Staaten wollen Sicherheitslücken ausnutzenwww.heise.de "Böses Problem" Verschlüsselung: EU-Staaten wollen Sicherheitslücken ausnutzen
EU-Innenpolitiker und Strafverfolger diskutieren ein Schwachstellenmanagement, mit dem Lücken nicht geschlossen, sondern gezielt offen gehalten werden sollen.
- Cyberangriff: IHK-Verbände weitgehend offline, auch telefonisch nicht erreichbarwww.heise.de Cyberangriff: IHK-Verbände weitgehend offline, auch telefonisch nicht erreichbar
Nach einem Cyberangriff auf die Industrie- und Handelskammern sind die weitgehend offline. An der Behebung werde gearbeitet, heißt es in sozialen Netzen.
- Twitter-Sicherheitslücke: Kontaktdaten von 5,4 Millionen Nutzern zum Verkaufwww.heise.de Datenleck bei Twitter: Cyberkrimineller bietet 5,4 Millionen Konten zum Verkauf
Eine schwere Lücke in Twitter erlaubte Zugriff auf private Daten. Ein Angreifer machte sich das zunutze und offeriert nun Millionen Datensätze.
- Baustoffhersteller Knauf Opfer von Cyberangriffwww.heise.de Baustoffhersteller Knauf Opfer von Cyberangriff
Der Baustoffhersteller Knauf meldet einen Cyberangriff auf seine IT-Systeme. Da diese teils heruntergefahren wurden, hakt es bei Bestellungen und Lieferungen.
- Zero Trust: Bund will bei IT-Sicherheit niemandem mehr vertrauenwww.heise.de Zero Trust: Bund will bei IT-Sicherheit niemandem mehr vertrauen
Das Innenministerium plädiert im Kampf gegen Schläfersoftware für einen Paradigmenwechsel. Laut Außenressort hat Russland die Hunde von der Kette gelassen.
- Fehler in Linux-Kernel ermöglicht Rechteausweitungwww.heise.de Fehler in Linux-Kernel ermöglicht Rechteausweitung
Ein Fehler im Firewall-Code des Linux-Kernels ermöglicht es Nutzern, Befehle als Root auszuführen. Administratoren können einen Workaround anwenden.
- Follina-Schwachstelle mit ms-msdt://-Protokoll in Windows (CVE-2022-30190): Status, Erkenntnisse, Warnungen & Angriffewww.borncity.com Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen & Angriffe
[English]Seit dem Wochenende ist eine neue Schwachstelle CVE-2022-30190 unter dem Namen Follina unter Windows in Kombination mit Microsoft Office bekannt. Inzwischen warnen das US CISA und auch das BSI vor dieser Schwachstelle - während Sicherheitsforscher erste Angriffe über diese 0-day-Schwachstel