administrator.de IT Sicherheit

IT-Wissen, Forum und Netzwerk
Administrator.de - Sicherheit
  1. Frage: Let's Encrypt-Zertifikat für Nextcloud funktioniert. Zugriff auf AVM-Router über Firefox blockiert. Kann das Zertifikat auf die FritzBox 7590 importiert werden?... 6 Kommentare, 1101 mal gelesen.
  2. Information: Apple veröffentlicht iOS 26.4 und iPadOS 26.4 mit Sicherheitsupdates. Behebt Authentifizierungs-, Autorisierungs- und Speicherverwaltungsprobleme sowie Schwachstellen in WebKit und Mail-App.... 1 Kommentar, 1346 mal gelesen.
  3. Frage: Sophos XG ermöglicht keinen direkten Download von Let’s Encrypt-Zertifikaten als .p12-Datei. Die Konvertierung per OpenSSL führt zu Problemen beim Import in Exchange 2019.... 14 Kommentare, 1619 mal gelesen.
  4. Frage: Kann ein extern betriebener S3-Speicher an einen MailStore-Server auf einer Azure-VM angebunden werden? Vorteile und Herausforderungen der Trennung von Server, Datenbank und E-Mail-Archivierung.... 5 Kommentare, 2020 mal gelesen.
  5. Allgemein: Seit März 2025 gelten für öffentliche SSL/TLS-Zertifikate maximale Gültigkeitsdauern von 200 Tagen, ab 2027 nur noch 100 Tage und ab 2029 maximal 47 Tage.... 26 Kommentare, 3138 mal gelesen.

Security-Insider | News | RSS-Feed

  • Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
    GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.
  • Wenn Identitätssysteme ausfallen, steht der ganze Flughafen still
    Flughäfen sind bevorzugte Ziele für Ransomware-Angriffe. Im Zentrum der Verwundbarkeit stehen Identitätssysteme wie Entra ID, die den Zugang zu allem kontrollieren. Fallen sie aus, stehen nicht nur Flüge still, sondern auch Einzelhändler, Gastronomie und Sicherheitsschleusen.
  • Digital souverän, aber ohne den Hype!
    In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können.
  • Cyberkriminelle nutzen VMs massenhaft aus
    Cyberkriminelle missbrauchen verstärkt virtuelle Maschinen auf legitimen Hosting-Infrastrukturen. Sophos-Analysen zei­gen, dass identische Host­na­men, wie „WIN-J9D866ESIJ2“, mit Ransomware-Opera­tionen in Ver­bindung stehen. Diese Infrastruktur bietet Cyber­kri­mi­nellen strategische Vorteile.
  • Statt Cybercrime wird Ransomware zum geopolitischen Instrument
    Ransomware dient längst nicht mehr nur der Erpressung. Staatlich unter­stützte Akteure nutzen sie zunehmend für Spionage, Datenmanipulation und strategische Destabilisierung. Während Unternehmen sich gegen Ver­schlüs­se­lung schützen, kopieren Angreifer unbemerkt Daten oder ma­ni­pu­lie­ren sie. Die Folgen reichen weit über Löse­geld­zah­lung­en hinaus.
  • Polizei rückt wegen Software-Schwachstelle aus
    Am vergangenen Wochenende unternahm die Polizei Hausbesuche bei Kunden von PTC, um vor einer Zero-Day-Schwachstelle zu warnen. Dies ist ein noch nie dagewesener Warnprozess. Was steckt dahinter?
  • Digitale Angriffe heizen Nahostkonflikt an
    Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Ver­fas­sungs­schutz soll mehr Befugnissen gegen diese Angriffe erhalten.
  • Deutschland Platz drei bei Office-Exploits weltweit
    Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!