Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
MOTW (Mark of the Web) - Retter in der Not?
In vielen Fällen sind infizierte Computer auf Dateien zurückzuführen, die ursprünglich aus dem Internet stammen und per Webbrowser oder E-Mail Client durch bewusstes Herunterladen/Speichern ihren Weg auf Erstere gefunden haben. Gehört dieses Szenario durch die MOTW (Mark of the Web) Technologie eigentlich nicht der Vergangenheit an?
Sicherheitslücken - jetzt auch in deiner Appliance
Die Entwickler des quellofenen Frameworks YARA, haben vor zwei Wochen fast schon heimlich still und leise eine neue Version veröffentlicht, v4.2.3, welche in der medialen Berichterstattung fast ein wenig untergegangen ist.
Los VMware, noch einmal!
In den Monaten April und Mai dieses Jahres veröffentlichte VMware zwei Security Advisories (VMSA-2022-0011 & VMSA-2022-0014) zu schwerwiegenden Sicherheitslücken in mehreren Produkten, zu denen teilweise bereits Patches zur Verfügung standen.
Sicherheitslücken in Management Interfaces
Öffentlich erreichbare Management Interfaces - just don't...
Neuer Shadowserver-Feed: DDoS Middleboxes
Die Shadowserver Foundation versorgt uns seit 2022-04-26 mit Daten zu DDoS Middleboxes
Die Renaissance des 'Cybervigilantismus'
Im Rahmen unserer internationalen Partnerschaften hören wir in den letzten Tagen vermehrt von Abuse-Meldungen aus russischen Netzwerken, die sich auf vermeintliche DDoS-Angriffe aus Netzwerken europäischer Institutionen und ..
In eigener Sache: CERT.at sucht Verstärkung (Junior IT-Security Analyst:in, IT-Security Analyst:in, Python Entwickler:in)
Junior IT-Security Analyst:in, IT-Security Analyst:in, Python Entwickler:in
Microsoft Patchday - jetzt neu, mit Boot-Schleife!
Man kann noch so viele Softwaretester beschäftigen, automatisierte Prüfungen durchführen und sonstige Sicherheitsmaßnahmen einbauen - Software beinhaltet Fehler...
Oh ... Ransomware verschlüsselt meine virtuellen Maschinen direkt im Hypervisor ... Wie jetzt?
Viele Ransomware- oder Ransomware-as-a-Service (RaaS)- Gruppen besitzen inzwischen die Fähigkeit, virtuelle Maschinen direkt auf Hypervisor-Ebene zu verschlüsseln.
Ein paar Bemerkungen zum Stand der NIS2 Diskussionen
Ich hab beim CSIRTs Network Meeting in Ljubljana am 11. November dazu vorgetragen. Hier eine Zusammenfassung.