Tipps

Hilfestellung: Anzeige von Antwort-an Reply-to in Outlook

Posted on:

Out­look zeigt die Rep­ly-to / Ant­wor­ten-an Email-Adres­se im Post­ein­gang nicht auto­ma­tisch an. Mit unse­rer Anlei­tung akti­vie­ren Sie die­se Anzei­ge mit weni­gen Klicks. Dies hilft bei der Erken­nung poten­ti­ell gefähr­li­cher Emails. Den Down­load-Link erhal­ten Sie im kom­plet­ten Bei­trags-Text.

Tipps

Über Bord mit veralteten starren Passwort-Richtlinien

Posted on:

Star­re Pass­wort-Richt­li­ni­en sind nicht pra­xis­taug­lich und wer­den der Bedro­hungs­la­ge nicht gerecht. Aber sie haben sich ja über Jah­re bewährt, wie­so also ändern? In unse­rem Blog­bei­trag beleuch­ten wir die Pass­wort-Mythen zu Pass­wort-Län­ge, Pass­wort-Kom­ple­xi­tät, Pass­wort-Wech­sel und Ver­mei­dung ein­heit­li­cher Pass­wör­ter. Nicht zu Unrecht sind die meis­ten Anwen­der von dem The­ma genervt und umge­hen alle so schön auf Papier for­mu­lier­te und teil­wei­se erzwun­ge­ne Pass­wort-Richt­li­ni­en mit aller Kunst und Fines­se. Die Maß­nah­men des BSI IT-Grund­schut­zes sind Emp­feh­lun­gen, die auf die jewei­li­ge Orga­ni­sa­ti­on und Bedro­hung anzu­pas­sen sind. Oft­mals wer­den die­se jedoch als fixe Min­dest­vor­ga­be gese­hen und umge­setzt. Der Effekt für die Sicher­heit in der Orga­ni­sa­ti­on über­schau­bar. Wir haben Ihnen eini­ge Tipps zusam­men­ge­stellt, wie Sie Ihre Anwen­der vom Pra­xis­nut­zen der Sicher­heit über­zeu­gen kön­nen und geleb­te Sicher­heit in die Orga­ni­sa­ti­on brin­gen kön­nen. Ach­tung: Bit­te lesen Sie den kom­plet­ten Blog-Bei­trag nicht, wenn Ihr Mot­to lau­tet “Haben wir schon immer so gemacht!”. Der Bei­trag könn­te Ihre Vor­ur­tei­le gefähr­den 🙂

Bedrohung / Hacking

Magento-Shops kompromittiert — Kreditkartendaten werden bereits abgegriffen

Posted on:

Mit­tels Bru­te-Force-Atta­cken ver­schaf­fen sich Hacker aktu­ell Zugriff auf den Admin-Bereich von Online-Shops, wel­che die Soft­ware Magen­to nut­zen. Dabei wird ein Java­script-Code ein­ge­fügt, der ab sofort in Echt­zeit die Ein­ga­be­da­ten der Shop-Kun­den mit­schreibt und an einen Ser­ver in Russ­land über­trägt. Dar­in sind die Zah­lungs­in­for­ma­tio­nen ent­hal­ten, die dann miß­braucht wer­den kön­nen.

Infor­ma­tio­nen, wie Sie als Magen­to-Shop­be­trei­ber den besag­ten Schad­code iden­ti­fi­zie­ren kön­nen, fin­den Sie im Sicher­heits­bei­trag des Ent­de­ckers die­ses Pro­blems. Der Autor gibt dar­in gleich wei­te­re Tipps zur Absi­che­rung wie die Ver­ga­be gehär­te­ter Admin-Pass­wör­ter und vie­le mehr.

Da die­ser Angriff eine mel­de­pflich­ti­ge Daten­pan­ne im Sin­ne der DSGVO dar­stellt und sich durch den Miß­brauch von Zah­lungs­in­for­ma­tio­nen schnell hohe Scha­dens­er­satz­be­trä­ge auf­sum­mie­ren kön­nen, soll­ten Sie als Magen­to-Shop­be­trei­ber zeit­nah prü­fen, ob Ihr Ser­ver ent­spre­chend mani­pu­liert wur­de. Meh­re­re tau­send infi­zier­te Shops sind bereits bekannt.

Bedrohung / Schutz / Tipps

WordPress-Nutzer aufgepasst: Update 4.9.3 schießt automatische Aktualisierungen ab

Posted on:

Allen Nut­zern des belieb­ten Con­tent-Manage­ment-Sys­tems Word­press wird emp­foh­len, das Update auf Ver­si­on 4.9.4 umge­hend manu­ell ein­zu­spie­len. Das vor­he­ri­ge Update auf Ver­si­on 4.9.3 war feh­ler­haft und hat die auto­ma­ti­sche Aktua­li­sie­rung von Word­press abge­schos­sen. Somit wer­den nach Ver­si­on 4.9.3 kei­ne Fixes Sicher­heits­lü­cken mehr auto­ma­tisch ein­ge­spielt. Abhil­fe schafft aus­schließ­lich das manu­el­le Update auf 4.9.4 im Backend. Nur so wer­den auch zukünf­ti­ge auto­ma­ti­sche Aktua­li­sie­run­gen sicher­ge­stellt. Nut­zer von Word­press soll­ten die­sen Feh­ler umge­hend manu­ell behe­ben.