Wenn wir auf einen Artikel, ein Advisory, einen Exploit, etc. stoßen, von dem wir denken, dass es möglichst schnell bekanntgemacht werden sollte, verfassen wir einen Anreißertext und veröffentlichen es hier. Das können z.B. Updates zu aktuell laufenden Malware-Kampagnen sein, bei denen schnelle Reaktion wichtig ist.
Aktuelles von CERT.at kann alternativ auch als Feed bezogen werden.
07.12.2020 08:00
Shodan Verified Vulns 2020-12-01
Wie jeden Monat findet sich hier ein Überblick zu den Schwachstellen, die Shodan in Österreich sieht. Spoiler: Gar nix neu macht der Dezember.
18.11.2020 17:05
Corona Scams und SPF
Technische Maßnahmen und Hausverstand helfen Betrüger auszubremsen
03.11.2020 13:35
Shodan Verified Vulns 2020-11-03
Wir werfen wieder einen Blick auf die Schwachstellen, die Shodan in Österreich verortet.
22.10.2020 18:05
Nicht mehr unterstützte Microsoft Windows Server in Österreich
Rapid7 hat einen Bericht zur weltweiten Verbreitung von Microsoft Server 2008 veröffentlicht, der seit Jänner 2020 keine Updates mehr erhält. Wir haben uns die Situation in Österreich angesehen.
22.10.2020 17:50
Aktuelles 2020-10-22: Ransomware++
Angriffe auf APT-Level, die per Ransomware und/oder Datenveröffentlichung hohe Summen erpressen, sind aktuell die größte Bedrohung für Firmen.
09.10.2020 13:30
Microsoft Exchange CVE-2020-0688 Revisited -- in zwei Akten
Nach unserem Blogpost im April folgt nun das angekündigte Update zu Microsoft Exchange Servern, die nach wie vor für CVE-2020-0688 anfällig sind.
08.10.2020 12:59
Raccine - Eine simple Methode um den Schutz vor Ransomware zu erhöhen
Diese Woche wurde mit Raccine ein Tool zum Schutz von Windows-Systemen vor Ransomware veröffentlicht.
05.10.2020 14:30
Shodan Verified Vulns 2020-10-05
Der monatliche Überblick über die Schwachstellen, die Shodan in AT sieht.
25.09.2020 12:26
Aktuelles zur Zerologon-Sicherheitslücke (CVE-2020-1472)
Zerologon aktiv ausgenützt, Micropatches für nicht mehr unterstützte Windows-Versionen vorhanden, SAMBA ebenfalls betroffen
14.09.2020 14:15
Domain-Controller-Übernahme aus dem internen Netz: Mehr Details zu CVE-2020-1472
Einem Blogpost von Secura zufolge, ermöglicht die im August 2020 gepatchte Lücke CVE-2020-1472 das Ändern des Computerpassworts des Domain-Controllers (DC). Einzige Voraussetzung: AngreiferInnen müssen eine TCP Verbindung zum DC aufbauen können. Noch ist kein Exploit veröffentlicht.