Blogbeiträge
Phishing, die unterschätzte Gefahr
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser an, als es in der Realität ist. Denn Phishing-Mails tarnen sich meist als legitime Nachrichten von Banken oder anderen vertrauenswürdigen Absendern. Die Absender werden dabei immer kreativer und sorgfältiger: Sie vermeiden offensichtliche Tippfehler, formulieren wie ihre Vorbilder, passen das Design perfekt an – und kombinieren das mit zusätzlichem Wissen über ihre Opfer. Damit lassen sie sich kaum noch als Werk von Cyberkriminellen erkennen.
Netzfund: Cloud Act und DSGVO widersprechen sich
Der Cloud Act (Clarifying Lawful Overseas Use of Data) legt fest, dass US-Behörden jederzeit auf Daten zugreifen dürfen, die US-amerikanische IT-Firmen und Cloud-Provider speichern, auch wenn diese Daten auf Servern außerhalb der USA liegen. Die europäische DSGVO will im Grunde genau das verhindern. Die Fachzeitschrift „IT-Business“ berichtet nun sehr klar über diesen Widerspruch.
Kabelsalat im Serverschrank
Wer jemals einen Blick in einen x-beliebigen Serverschrank erhaschen konnte, weiß, dass dies kein Ort für schwache Nerven ist. Hier mutieren brave Patchkabel zu einem lebendigen, chaotischen Dschungel aus Farben. Der Administrator, der versucht, den Überblick zu behalten, fühlt sich oft wie ein Forscher auf einer Expedition – vor allem, wenn der Wildwuchs undokumentiert ist.
Wussten Sie schon: Google startete als BackRub mit Lego-Bausteinen
Google-Gründer Larry Page und Sergey Brin nannten ihre Suchmaschine zu Beginn BackRub und verkleideten den Server mit Lego-Duplo-Bausteinen. Sie hatten einen cleveren Bewertungsmechanismus für Webseiten konzipiert: die Anzahl an Backlinks.
Mit Security Awareness dem Social Engineering widerstehen
Sicherheit in der Informationstechnologie ist nicht nur ein technisches Thema: neben IT-Sicherheitslücken spielt auch der Faktor Mensch eine gewichtige Rolle, mit all seinen Stärken und Schwächen. Täter nutzen Social-Engineering-Techniken, um den User als vermeintlich schwächstes Glied in der Sicherheitskette auszutricksen und damit beispielsweise Zugang zu geschützten Systemen zu erhalten.
IT-Aufgaben mit Ansible automatisieren – für Admins und Anwender
Software installieren, passend konfigurieren, Updates einspielen oder Log-Daten auswerten: Wer hunderte oder tausende Server, virtuelle Maschinen und Container betreibt, kann das alles nicht manuell mit Shell und Editor erledigen. Hier kommen Konfigurationsmanagement und IT-Automatisierung ins Spiel. Das Open-Source-Tool Ansible hat sich hier rasant verbreitet, und lässt sich dank Tower, Ansible Automation Plattform und AWX auch für Nicht-Admins bereitstellen.
Wussten Sie schon: Free Download Manager wurde als Virenschleuder missbraucht
Der Free Download Manager (FDM) hat in der jüngeren Vergangenheit einige Aufmerksamkeit erregt – nicht wegen seiner Funktionalität als Download-Manager, sondern wegen eines beunruhigenden Vorfalls. Laut Sicherheitsforschern von Kaspersky hat die offizielle Webseite des FDM über einen Zeitraum von drei Jahren zwischen 2020 und 2022 Linux-Malware verteilt.
Kurztipp: Pascom on Prem per Handy nutzen
Die Pascom-VoIP-Telefonanlage kann weit mehr als der Name vermuten lässt: Neben dem traditionellen Hardware-Telefon kann man am PC Video-Konferenzen und Chats nutzen und es gibt eine praktische Handy-App. Damit stehen unterwegs alle Pascom-Dienste zur Verfügung, ganz so wie am PC im Büro. Dumm nur, wenn man die falsche Version der App erwischt und all das nicht mehr klappt.