administrator.de IT Sicherheit

IT-Wissen, Forum und Netzwerk
Administrator.de - Sicherheit
  1. Frage: Hallo zusammen, Microsoft eskaliert mal wieder und schafft Autofill im Authenticator ab. Autofill Wir nutzen zwar die Funktion nicht, und auch Kennwörter werden nicht dort... 11 Kommentare, 272 mal gelesen.
  2. Frage: Moin zusammen ! Anlässlich des Themas "KI", aber auch in Bezug auf das, was Hersteller "berechtigtes Interesse" nennen, ich aber als Datenschnüffelei bezeichne und das... 23 Kommentare, 2013 mal gelesen.
  3. Frage: Hallo, ich nutze "Google Drive" um vor allem Fotos zu speichern, die ich von überall aus öffnen können möchte. Zusätzlich habe ich dort auch ein... 19 Kommentare, 1445 mal gelesen.
  4. Information: Moin, da es in der näheren Vergangenheit die ein oder andere Diskussion* über CVE und Co gab, hier ein Hinweis dass es nun einen europäischen... 2 Kommentare, 1289 mal gelesen.
  5. Frage: Hallo Forum, ich erstelle derzeit eine zweistufige Windows Server 2022 Zertifikatsumgebung und habe das Problem dass die SubCA die .crt Dateien AIA Pfade (Zugriff auf... 5 Kommentare, 861 mal gelesen.

Security-Insider | News | RSS-Feed

  • Überwachungsrichtlinien in Active Directory implementieren
    Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu.
  • Sind Antivirus und Firewall jetzt wirklich out?
    Dieses Jahr werden dynamische Sicherheitslösungen wie EDR und XDR den traditionellen Virenschutz als Referenztechnologie für die Endpoint-Sicherheit ablösen. Und Web Application Firewalls (WAF) werden verstärkt klassische statische Firewalls ersetzen. Warum ist das so und was bedeutet das für die IT-Sicherheit in Unternehmen?
  • Neue EU-Datenbank für Sicherheitslücken geht an den Start
    Nachdem die Finanzierung der CVE-Datenbank von Mitre nur noch bis Mitte März 2026 besteht, kommt der Start der EU-eigenen Datenbank zur Kate­gorisierung von Schwachstellen gerade rechtzeitig: die European Union Vulnerability Database.
  • So kämpfen Regulierung, Behörden und Forensik gegen Krypto-Kriminalität
    Die schillernde Welt der Kryptowährungen lockt mit großen Gewinnspannen, hat aber auch ihre Schattenseiten. Lücken in der Regulierung locken Kriminelle auf den Plan. Betrugs-, Geldwäsche- und Diebstahlrisiken sind immanent. Welche Herausforderungen sich bei der Verfolgung solcher Straftaten ergeben und Präventionsmaßnahmen und Strategien zur Bekämpfung bestehen, darum geht es in diesem Beitrag.
  • Auch Microsoft PowerToy von DLL Hijacking betroffen
    Anfang des Jahres hatte ein Ethical Hacker behauptet, eine kritische Schwachstelle in den Sysinternals-Tools von Microsoft gefunden zu haben. Doch der Hersteller sah darin nur ein „Defense-in-Depth-Problem“. Nun gibt es dasselbe Problem auch in einem der Microsoft PowerToys.
  • Asus-Sschwachstellen betreffen Motherboards
    Zwei gefährliche Schwachstellen betreffen die Motherboards von Asus. Sie könnten dazu führen, dass erfolgreiche Angreifer die DriverHub-Software für Remote Code Execution ausnutzen. Grund dafür ist eine fehlerhafte Validierung von HTTP-Anfragen.
  • Was ist eine Threat Intelligence Platform?
    Eine Threat Intelligence Platform ist eine Plattform oder eine Lösung, die Informationen über Bedrohungen aggregiert, analysiert und in struktu­rierter Form bereitstellt. Mithilfe einer TIP ist es möglich, sich über Bedrohungen zu informieren, sie näher zu analysieren und sie wirksam zu bekämpfen.
  • Abwehrsysteme für den sicheren KI-Einsatz
    Unternehmen stehen vor der Herausforderung, KI in ihre Prozesse zu implementieren – und das möglichst schnell und mit geringem Risiko. Inkonsistente Sicherheitsmaßnahmen, regulatorische Unsicherheiten und die wachsende Komplexität von KI-Systemen erschweren diesen Balanceakt. Während der EU AI Act erste Leitplanken setzt, bleibt die Verantwortung für Sicherheit und ethischen Einsatz bei den Menschen.