Wenn wir auf einen Artikel, ein Advisory, einen Exploit, etc. stoßen, von dem wir denken, dass es möglichst schnell bekanntgemacht werden sollte, verfassen wir einen Anreißertext und veröffentlichen es hier. Das können z.B. Updates zu aktuell laufenden Malware-Kampagnen sein, bei denen schnelle Reaktion wichtig ist.

Aktuelles von CERT.at kann alternativ auch als Feed bezogen werden.


Dec 07

07.12.2020 08:00
Shodan Verified Vulns 2020-12-01

Wie jeden Monat findet sich hier ein Überblick zu den Schwachstellen, die Shodan in Österreich sieht. Spoiler: Gar nix neu macht der Dezember.


Nov 18

18.11.2020 17:05
Corona Scams und SPF

Technische Maßnahmen und Hausverstand helfen Betrüger auszubremsen


Nov 03

03.11.2020 13:35
Shodan Verified Vulns 2020-11-03

Wir werfen wieder einen Blick auf die Schwachstellen, die Shodan in Österreich verortet.


Oct 22

22.10.2020 18:05
Nicht mehr unterstützte Microsoft Windows Server in Österreich

Rapid7 hat einen Bericht zur weltweiten Verbreitung von Microsoft Server 2008 veröffentlicht, der seit Jänner 2020 keine Updates mehr erhält. Wir haben uns die Situation in Österreich angesehen.


Oct 22

22.10.2020 17:50
Aktuelles 2020-10-22: Ransomware++

Angriffe auf APT-Level, die per Ransomware und/oder Datenveröffentlichung hohe Summen erpressen, sind aktuell die größte Bedrohung für Firmen.


Oct 09

09.10.2020 13:30
Microsoft Exchange CVE-2020-0688 Revisited -- in zwei Akten

Nach unserem Blogpost im April folgt nun das angekündigte Update zu Microsoft Exchange Servern, die nach wie vor für CVE-2020-0688 anfällig sind.


Oct 08

08.10.2020 12:59
Raccine - Eine simple Methode um den Schutz vor Ransomware zu erhöhen

Diese Woche wurde mit Raccine ein Tool zum Schutz von Windows-Systemen vor Ransomware veröffentlicht.


Oct 05

05.10.2020 14:30
Shodan Verified Vulns 2020-10-05

Der monatliche Überblick über die Schwachstellen, die Shodan in AT sieht.


Sep 25

25.09.2020 12:26
Aktuelles zur Zerologon-Sicherheitslücke (CVE-2020-1472)

Zerologon aktiv ausgenützt, Micropatches für nicht mehr unterstützte Windows-Versionen vorhanden, SAMBA ebenfalls betroffen


Sep 14

14.09.2020 14:15
Domain-Controller-Übernahme aus dem internen Netz: Mehr Details zu CVE-2020-1472

Einem Blogpost von Secura zufolge, ermöglicht die im August 2020 gepatchte Lücke CVE-2020-1472 das Ändern des Computerpassworts des Domain-Controllers (DC). Einzige Voraussetzung: AngreiferInnen müssen eine TCP Verbindung zum DC aufbauen können. Noch ist kein Exploit veröffentlicht.