Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Weiterentwicklung des „Constituency-Portals“: Next Generation
Die Intevation GmbH entwickelt das "Consituency-Portal", unser Tool zur Verwaltung von Kontaktadressen, von Grund auf neu.
IP Spoofing inbound verhindern
Die Brigham Young University schickt gerade Empfehlungsschreiben an Internet Provider aus, in denen darauf hingewiesen wird, dass ...
Rückblick auf das zweite Drittel 2020
Ein weiteres Drittel von 2020 ist vorbei und wir wollen hier Revue passieren lassen, was uns abseits von COVID-19 von Mai bis August an Projekten und Vorfällen beschäftigt hat.
"Accessible Ubiquiti Service Discovery": Erster Datenfeed in der Taxonomie "Intrusions"
Mit dem "Accessible Ubiquiti Service Discovery" Feed, schicken wir seit 2020-09-01 erstmals einen Feed der Kategorie "Intrusion" aus, d.h. die betroffenen Geräte sind mit hoher Wahrscheinlichkeit bereits kompromittiert. Feedback ist sehr willkommen :)
Upgrade unseres Ticketsystems 2020-08-07
Initiale Probleme sind nicht ausgeschlossen.
Bitsight Cyberfeed als neue Datenquelle für unsere Aussendungen aufgenommen
Mit 12. Juni 2020 schickt CERT.at einen neuen Feed zu potentiell mit Malware befallenen Geräten aus.
Rückblick auf das erste Drittel 2020
Das erste Drittel des Jahres 2020 ist vorbei und in Sachen IT-Sicherheit ist einiges passiert; Shitrix, ein Hacking-Angriff auf das Außenministerium, die (beinahe) Abschaffung von TLS 1.0 und 1.1, BlueGate, COVID-19 und noch einiges mehr. Wir werfen hier einen kleinen Rückblick auf die Vorfälle, die uns dieses Jahr bisher beschäftigt haben.
Wartungsarbeiten Montag, 4. 5. 2020, 19h
DIese werden zu kurzen Ausfällen der extern erreichbaren Services führen.
In eigener Sache: CERT.at/nic.at sucht Verstärkung (Research Engineer Internet, Vollzeit)
Unser Research- & Developmentteam sucht für ein Projekt mit CERT.at und Security-Bezug eine/n Research Engineer (m/w, Vollzeit mit 38,5 Stunden) zum ehestmöglichen Einstieg. Dienstort ist Wien.
Details finden sich auf der nic.at Jobs-Seite.
CVE-2020-0688: Verwundbare Microsoft Exchange Server in Österreich
Im Februar 2020 wurde eine Lücke in Microsofts Exchange Server bekannt. Die Verfügbarkeit öffentlicher Exploits hat das Risiko von Angriffen start erhöht. CERT.at hat daher nach verwundbaren Installationen in Österreich gesucht und die Betroffenen informiert.