16.12.2019 | 14:11 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 113 in IT-Sicherheit vorhanden 
    1  2  3  4  5  6  7 ... 29    
Anleitung S/MIME-(X.509)-Zertifikat (12.12.2019)
Da wir einige Anfragen zum Einbinden von S/MIME (X.509-Zertifikat) zum E-Mail-Verkehr erhalten haben, wurde kurzerhand ein Tutorial dazu erstellt. Dieses behandelt die Beantragung, den Import, den Export und die Integration zu den E-Mail-Clients Outlook und Thunderbird, siehe hier:

Anleitung zum Verwenden von S/MIME (X.509-Zertifikat) in Outlook und Thunderbird

Unser X.509-Zertifikat hat sich geändert (09.12.2019)
Rechtzeitig vor Ablauf unseres S/MIME-(X.509)-Zertifikats zur öffentlichen E-Mail-Adresse <kundenservice@bauser-enterprises.com> haben wir ein neues Zertifikat über Comodo/Sectigo erstellt und eingebunden. Dieses ist von 09.12.2019 bis 09.12.2022 gültig.

Alle, die uns bisher strenge Ende-zu-Ende (point-to-point)-verschlüsselte Mails geschickt haben und dies weiter beabsichtigen, mögen sich bitte den neuen öffentlichen Schlüssel von unserer Seite KONTAKT herunterladen. Danke.

Nähere Details für Interessierte zur E-Mail-Verschlüsselung stellen wir auf dieser Seite zur Verfügung.

Backup-Software ACRONIS macht Probleme (19.11.2019)
Es geht um die Software "Acronis True Image" (Versionen 2020, 2019, 2018 und 2017), die mittlerweile sehr seltsame "Verhaltensweisen" an den Tag legt.

Wir beschreiben nachstehend, was im Einzelnen passiert und wie das Problem behoben werden kann (Update 03.12.2019: und warum wir die Software nicht mehr verwenden).



Sachverhalt:

Man richtet einen Backup-Task mit automatisch wiederkehrenden  (z.B. täglichen) Sicherungen (z.B. 1 Basis Backup plus 29 inkrementelle oder differentielle Sicherungen) auf ein NAS oder eine extern angeschlossene Festplatte sowie einer automatischen Bereinigung (z.B. Speicherung von max. 3 Sicherungssätzen) ein und lässt sich zusätzlich über den Erfolg oder das Fehlschlagen des Backups per E-Mail benachrichtigen. Nach erfolgtem Backup soll der Rechner herunterfahren (z.B. wenn die Sicherung nachts läuft).

MEHR (Beitrag vollständig anzeigen)...

Logitechs Funkfiasko - Angriff leicht gemacht (25.07.2019 - Update 30.08.2019)
In Funktastaturen und -mäusen des Herstellers Logitech klaffen sehr kritische Sicherheitslücken, die es einem Angreifer ermöglichen, mit einem Aufwand von nur rd. EUR 10,-- Tastaturbefehle abzuhören und Tastenbefehle auf den angeschlossenen Computer einzuschleusen, und dies aus einer Entfernung von bis zu 20 Meter (mit Empfangsverstärker auch bis zu 100 Meter möglich).

Betroffen sind ALLE Tastaturen und Mäuse von Logitech, welche die Unifying-Funktechnik einsetzen. Erkennbar am orangefarbenen Logo mit Stern (siehe Bild).


Voraussetzung für einen erfolgreichen Angriff ist allerdings, dass zuvor der Kryptoschlüssel während des Pairing zwischen Sender und Empfänger aufgezeichnet wurde. Ist der Angreifer vor Ort (z.B. in einem Grossraumbüro), kann er dies innerhalb weniger Sekunden selbst auslösen. Anschliessend ist der Zugriff dann aus der Ferne möglich.


MEHR (Beitrag vollständig anzeigen)...

    1  2  3  4  5  6  7 ... 29