administrator.de IT Sicherheit
IT-Wissen, Forum und Netzwerk

-
Mikrotik RouterOS Erste Basis Firewall - check
Frage: Hallo zusammen, nachdem ich mit den Tutorials von aqui meine VLAN Konfiguration soweit hinbekommen habe, möchte ich den Router im nächsten Schritt an ein reines... 6 Kommentare, 506 mal gelesen. -
Netzwerkadapter ohne Admin-Rechte öffnen
Frage: Hallo zusammen, wir stehen vor folgendem "Problem": Normale AD-Benutzer können ohne Adminrechte die Adaptereinstellungen (IP-Adresse, Subnetzmaske, Gateway, DNS) nicht ändern. Das ist bei uns aber... 11 Kommentare, 1108 mal gelesen. -
NPS Authentifizierung Zertifikatproblem
Frage: Hallo, ich habe ein Problem mit einem NPS Server. Das Zertifikat an unserer Zertifizierungsstelle war abgelaufen, somit ging auch keine NPS Authentifizierung mehr, da auch... 8 Kommentare, 951 mal gelesen. -
Bester nicht-russischer (oder -chinesischer) Malware-Offline-Scanner
Frage: Hallo in die Runde, seit 2022 habe ich Kaspersky als Malwareschutz bei mir verbannt, seitdem nutze ich Bitdefender. Was Bitdefender aber leider seit 2019 nicht... 13 Kommentare, 2656 mal gelesen. -
LTFS und Restore
Frage: Ok, es ist nicht Freitag. Aber trotzdem hallo Digitalfreunde, da ist ein LTO5 Bandstreamer (SAS) und ein oller PC mit Hostbusadapter (SAS) und es sollen... 68 Kommentare, 3400 mal gelesen.
Security-Insider | News | RSS-Feed
-
Zscaler präsentiert Innovationen auf der Zenith Live 2025
Auf der „Zenith Live 2025“ in Prag zeigte Zscaler, wie sich Zero Trust, KI und SIM-basierte Sicherheit in der Praxis verbinden lassen. Vor Ort gab es neue Lösungen, konkrete Use Cases und viel Austausch.
-
Was ist Use-after-Free?
Use-after-Free ist ein Softwarefehlverhalten. Verursacht wird es durch eine fehlerhafte Verwaltung von dynamischem Speicher. UAF tritt beispielsweise auf, wenn eine Anwendung bereits freigegebenen Speicher weiterhin verwendet. Folgen sind Programmabstürze, Datenverlust oder die Ausführung von unerwünschtem Code.
-
Cyberangriff auf australische Fluggesellschaft Qantas
Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie.
-
Flexible Datensicherung mit Zmanda: Hybridlösungen für Unternehmen
Zmanda bietet eine Backup-Lösung für physische, virtuelle und Cloud-Infrastrukturen. Der Fokus liegt auf Skalierbarkeit, Sicherheit und einfacher Verwaltung komplexer Datenlandschaften über eine zentrale Managementkonsole.
-
Cybersicherheit für SAP: Grundlagen & Best Practices
SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grundlegenden Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
-
DNS Posture Management gegen DNS-basierte Angriffe
Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.
-
Warnung vor „EddieStealer“ mit Tarnung als CAPTCHA-Prüfung
Elastic Security Labs hat eine neue Rust-basierte Malware namens „EddieStealer“ entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.
-
Warnung vor enorm kritischen Cisco-Schwachstellen
Cisco warnt vor zwei kritischen Schwachstellen in ISE und ISE-PIC, die Angreifern Root-Rechte ermöglichen. Der Hersteller hat die Sicherheitslücken CVE-2025-20281 und CVE-2025-20282 mit dem maximalen CVSS-Score von 10 bewertet.