Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Los VMware, noch einmal!
In den Monaten April und Mai dieses Jahres veröffentlichte VMware zwei Security Advisories (VMSA-2022-0011 & VMSA-2022-0014) zu schwerwiegenden Sicherheitslücken in mehreren Produkten, zu denen teilweise bereits Patches zur Verfügung standen.
Sicherheitslücken in Management Interfaces
Öffentlich erreichbare Management Interfaces - just don't...
Neuer Shadowserver-Feed: DDoS Middleboxes
Die Shadowserver Foundation versorgt uns seit 2022-04-26 mit Daten zu DDoS Middleboxes
Die Renaissance des 'Cybervigilantismus'
Im Rahmen unserer internationalen Partnerschaften hören wir in den letzten Tagen vermehrt von Abuse-Meldungen aus russischen Netzwerken, die sich auf vermeintliche DDoS-Angriffe aus Netzwerken europäischer Institutionen und ..
In eigener Sache: CERT.at sucht Verstärkung (Junior IT-Security Analyst:in, IT-Security Analyst:in, Python Entwickler:in)
Junior IT-Security Analyst:in, IT-Security Analyst:in, Python Entwickler:in
Microsoft Patchday - jetzt neu, mit Boot-Schleife!
Man kann noch so viele Softwaretester beschäftigen, automatisierte Prüfungen durchführen und sonstige Sicherheitsmaßnahmen einbauen - Software beinhaltet Fehler...
Oh ... Ransomware verschlüsselt meine virtuellen Maschinen direkt im Hypervisor ... Wie jetzt?
Viele Ransomware- oder Ransomware-as-a-Service (RaaS)- Gruppen besitzen inzwischen die Fähigkeit, virtuelle Maschinen direkt auf Hypervisor-Ebene zu verschlüsseln.
Ein paar Bemerkungen zum Stand der NIS2 Diskussionen
Ich hab beim CSIRTs Network Meeting in Ljubljana am 11. November dazu vorgetragen. Hier eine Zusammenfassung.
EU Digital Green Certificate: Was gilt eigentlich bei uns?
Aus aktuellem Anlass: Ein Blick auf die Technik des Grünen Passes
Rückblick auf das zweite Drittel 2021
Das zweite Drittel 2021 ist vorbei und wie auch das erste gab es viel zu tun. Microsofts Exchange Server war diesmal nicht die einzige Mailserver-Software, in der kritische Lücken gefunden wurden; exim
reihte sich mit gleich 21 Schwachsstellen in die Liste ein. Außerdem ging ab Juni wieder eine DDoS-Erpressungswelle um.